Los Virus informáticos.
           Integrantes:
           -Diego Sepúlveda.
           -Catalina Sepúlveda.
           -Francisco Urbina.
           -Francisco Rojas.
           -Carla Vásquez.

           Universidad Tecnológica Metropolitana
           Computación Aplicada Sección
¿Qué son los virus?

 Programa  malicioso que “infecta” a otros
 archivos del sistema con la intención de
 modificar o dañar sin el permiso o sin que se
 entere el usuario.
Características.

 Pueden   infectar múltiples archivos de la
  computadora infectada, debido a que
  algunos virus residen en la memoria.
 Pueden ser furtivos (stealth), pueden
  adjuntarse a archivos de la computadora y
  luego atacan al ordenador, esto causa que el
  virus se esparza más rápido.
 Pueden   hacer que el antivirus nunca
  muestre signos de infección.
 Pueden permanecer en la computadora aún
  si es formateado. Si bien son pocos los
  casos, algunos virus pueden infectar
  diferentes porciones del computador como el
  “CMOS”(circuitos integrados).
Historia.

   En 1949, el famoso científico matemático Jonhn
    Louis Von Neuman escribió un artículo donde
    explicaba la posibilidad de desarrollar pequeños
    programas que pudiesen controlar la organización
    de autómatas complejos.
   En 1959, en los laboratorios de Bell Computers, tres
    jovenes programadores a manera de
    entretenimiento desarrollaron un juegos al que
    denominaros “CoreWar” basado en los articulos de
    Von Neuman.
 El juego consistía en ocupar toda la memoria
  RAM del equipo contrario en el menor tiempo
  posible, sin embargo, este juego se mantuvo
  por mucho tiempo en el anonimato.
 En 1972, sale a la luz el primer virus, el cual
  se llamaba “creeper”(enredadera), que atacó
  a las IBM 360 mostrando en su pantalla
  mensajes como “I’m a creeper… catch me if
  you can”…
 Para  combatirlo se creó el primer programa
  antivirus, denominado “reaper” (segadora),
  ya que en esos tiempos se desconocía el
  concepto de software antivirus.
 A pasar los años los virus se desarrollaron
  más a tal punto de llegar a infectar a mas de
  100.000 computadores a través de correos
  electrónicos.
   Un ejemplo de virus por
    correo electrónico está
    el llamado “melissa”,
    unos de los que más
    problemas causó
    durante la decada de
    los 90’. Se enviaba por
    correo escondiendose
    a través de un archivo
    junto a un mensaje del
    remitente.
Efectos en la computadora.
   Los virus de computadoras infectan el software del
    aparato electrónico, alterando el correcto
    funcionamiento de este, alojándose en la memoria
    RAM del computador y posteriormente grabándose
    en el disco duro, afectando el sistema operativo.
    Normalmente el virus reemplaza archivos
    ejecutables por otros infectados, que pueden ser
    inofensivos pero molestos ya que interrumpen las
    tareas que desarrolla en el computador (como
    ventanas emergentes o apertura de archivos
    espontánea), otros virus pueden ser nocivos y
    causar daños irreparables en el disco duro.
Entre los efectos más notables estan:
 eliminacíon espontanea de archivos
 Mensajes extraños en archivos
 Alteración de datos del disco duro
 Mostrar errores
 Enlentecer el equipo
 Ventanas emergentes no solicitadas
 Cambio de tamaño de memoria RAM.
Métodos de propagación

 Existen dos métodos de propagación; está el
  de vía Internet, que en la actualidad es el
  más utilizado, estos suelen entrar a través
  de correos electrónicos, descargas,
  mensajes, “spam”, programas para compartir
  datos, Y el por medio de unidades de discos
  como los antiguos disquets, CD’s, unidades
  de almacenamíento Usb.
¿Cómo protegemos a nuestro
computador frente a un virus?

   La mejor manera de protegerse frente a los virus es
    con un antivirus, no obstante existen una serie de
    pautas que pueden ayudar a lograr una mejor
    protección, las cuales son:
   -Crear un directorio para todos aquellos archivos
    que se bajen de Internet que deberá ser analizado
    continuamente por el antivirus
 -El uso de “firewall” ya sea por software o por
  hardware.
 -Realizar copias de seguridad del sistema.
 -Utilizar software original o con licencia.
 -No permitir el accesos de dispositivos de
  almacenamiento sospechosos al sistema
 -Restringir y controlar el acceso a ciertos
  contenidos de Internet.
 -Nunca   abrir correos si no se conoce su
  origen.
 -No tener activada la opción de “Vista previa”
  de algunos programas de correo electrónico.
Los antivirus.
   Los antivirus son programas
    cuyo objetivo es combatir y
    eliminar virus informáticos.
    La efectividad de los
    antivirus va a depender,
    tanto del antivirus del que se
    trate, como de su
    configuración y lo que es
    más importante, de
    mantener una base de
    definiciones de virus
    completamente actualizada.
 Unantivirus no es la solución definitiva; sí
 minimiza los riesgos pero no todos los virus
 se pueden desinfectar.
Tipos de virus.

   Gusano o Worm
    Son programas que
    tratan de reproducirse a
    si mismo, no
    produciendo efectos
    destructivos sino el fin
    de dicho programa es
    el de colapsar el
    sistema o ancho de
    banda, replicándose a
    si mismo.
   Caballo de Troya o Camaleones
     Son programas que permanecen
    en el sistema, no ocasionando
    acciones destructivas sino todo lo
    contrario suele
    capturar datos generalmente
    contraseñas enviándolos a otro sitio,
    o dejar indefenso el ordenador
    donde se ejecuta, abriendo agujeros
    en la seguridad del sistema, con la
    siguiente profanación de nuestros
    datos.
 Joke virus
Su objetivo está en crear
  efectos molestos o
  humorístico al usuario.
  Es uno de los menos
  dañinos, pero a la vez,
  uno de los más
  molestos.
 Bombas lógicas de tiempo.
Son virus que buscan provocar
  algún tipo de acción
  maliciosa en la computadora
  por medio de alguna
  combinación de teclas,
  cronometro interno o al abrir
  un programa. Estos
  permanecen ocultos frente
  al usuario.
Futuro…

   Debido a la rapidez en la que evoluciona la
    tecnología ligada al Internet los expertos indican que
    en diez años más los nuevos virus informáticos
    tendrían la capacidad de no sólo destruir la parte
    blanda de las computadoras, sino también las partes
    duras. Dadas estas indicaciones de los expertos en
    los siguientes años las guerras no se desarrollarían
    con armas, sino que presionando teclas de un
    teclado cortando suministros de agua y luz al
    enemigo, esto no se ve tan lejano para los virus
    informáticos por el muy rápido avance de ellos…
Bibliografía.

   http://noticias.universia.net.co/en-
    portada/noticia/2013/01/22/995611/seran-virus-
    futuro.html
   Monografías.com
   seccion-a-unesr.blogspot.es
   http://www.infospyware.com/articulos/%C2%BFque-
    son-los-virus-informaticos/
   http://www2.udec.cl/~sscheel/pagina
    %20virus/historia.htm
 http://www.soymanitas.com/los-5-virus-
  informaticos-mas-comunes
 http://www.alegsa.com.ar/Notas/269.php

Los virus informáticos

  • 1.
    Los Virus informáticos. Integrantes: -Diego Sepúlveda. -Catalina Sepúlveda. -Francisco Urbina. -Francisco Rojas. -Carla Vásquez. Universidad Tecnológica Metropolitana Computación Aplicada Sección
  • 2.
    ¿Qué son losvirus?  Programa malicioso que “infecta” a otros archivos del sistema con la intención de modificar o dañar sin el permiso o sin que se entere el usuario.
  • 3.
    Características.  Pueden infectar múltiples archivos de la computadora infectada, debido a que algunos virus residen en la memoria.  Pueden ser furtivos (stealth), pueden adjuntarse a archivos de la computadora y luego atacan al ordenador, esto causa que el virus se esparza más rápido.
  • 4.
     Pueden hacer que el antivirus nunca muestre signos de infección.  Pueden permanecer en la computadora aún si es formateado. Si bien son pocos los casos, algunos virus pueden infectar diferentes porciones del computador como el “CMOS”(circuitos integrados).
  • 5.
    Historia.  En 1949, el famoso científico matemático Jonhn Louis Von Neuman escribió un artículo donde explicaba la posibilidad de desarrollar pequeños programas que pudiesen controlar la organización de autómatas complejos.  En 1959, en los laboratorios de Bell Computers, tres jovenes programadores a manera de entretenimiento desarrollaron un juegos al que denominaros “CoreWar” basado en los articulos de Von Neuman.
  • 6.
     El juegoconsistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible, sin embargo, este juego se mantuvo por mucho tiempo en el anonimato.  En 1972, sale a la luz el primer virus, el cual se llamaba “creeper”(enredadera), que atacó a las IBM 360 mostrando en su pantalla mensajes como “I’m a creeper… catch me if you can”…
  • 7.
     Para combatirlo se creó el primer programa antivirus, denominado “reaper” (segadora), ya que en esos tiempos se desconocía el concepto de software antivirus.  A pasar los años los virus se desarrollaron más a tal punto de llegar a infectar a mas de 100.000 computadores a través de correos electrónicos.
  • 8.
    Un ejemplo de virus por correo electrónico está el llamado “melissa”, unos de los que más problemas causó durante la decada de los 90’. Se enviaba por correo escondiendose a través de un archivo junto a un mensaje del remitente.
  • 9.
    Efectos en lacomputadora.  Los virus de computadoras infectan el software del aparato electrónico, alterando el correcto funcionamiento de este, alojándose en la memoria RAM del computador y posteriormente grabándose en el disco duro, afectando el sistema operativo. Normalmente el virus reemplaza archivos ejecutables por otros infectados, que pueden ser inofensivos pero molestos ya que interrumpen las tareas que desarrolla en el computador (como ventanas emergentes o apertura de archivos espontánea), otros virus pueden ser nocivos y causar daños irreparables en el disco duro.
  • 10.
    Entre los efectosmás notables estan:  eliminacíon espontanea de archivos  Mensajes extraños en archivos  Alteración de datos del disco duro  Mostrar errores  Enlentecer el equipo  Ventanas emergentes no solicitadas  Cambio de tamaño de memoria RAM.
  • 11.
    Métodos de propagación Existen dos métodos de propagación; está el de vía Internet, que en la actualidad es el más utilizado, estos suelen entrar a través de correos electrónicos, descargas, mensajes, “spam”, programas para compartir datos, Y el por medio de unidades de discos como los antiguos disquets, CD’s, unidades de almacenamíento Usb.
  • 12.
    ¿Cómo protegemos anuestro computador frente a un virus?  La mejor manera de protegerse frente a los virus es con un antivirus, no obstante existen una serie de pautas que pueden ayudar a lograr una mejor protección, las cuales son:  -Crear un directorio para todos aquellos archivos que se bajen de Internet que deberá ser analizado continuamente por el antivirus
  • 13.
     -El usode “firewall” ya sea por software o por hardware.  -Realizar copias de seguridad del sistema.  -Utilizar software original o con licencia.  -No permitir el accesos de dispositivos de almacenamiento sospechosos al sistema  -Restringir y controlar el acceso a ciertos contenidos de Internet.
  • 14.
     -Nunca abrir correos si no se conoce su origen.  -No tener activada la opción de “Vista previa” de algunos programas de correo electrónico.
  • 15.
    Los antivirus.  Los antivirus son programas cuyo objetivo es combatir y eliminar virus informáticos. La efectividad de los antivirus va a depender, tanto del antivirus del que se trate, como de su configuración y lo que es más importante, de mantener una base de definiciones de virus completamente actualizada.
  • 16.
     Unantivirus noes la solución definitiva; sí minimiza los riesgos pero no todos los virus se pueden desinfectar.
  • 17.
    Tipos de virus.  Gusano o Worm Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
  • 18.
    Caballo de Troya o Camaleones Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente contraseñas enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
  • 19.
     Joke virus Suobjetivo está en crear efectos molestos o humorístico al usuario. Es uno de los menos dañinos, pero a la vez, uno de los más molestos.
  • 20.
     Bombas lógicasde tiempo. Son virus que buscan provocar algún tipo de acción maliciosa en la computadora por medio de alguna combinación de teclas, cronometro interno o al abrir un programa. Estos permanecen ocultos frente al usuario.
  • 21.
    Futuro…  Debido a la rapidez en la que evoluciona la tecnología ligada al Internet los expertos indican que en diez años más los nuevos virus informáticos tendrían la capacidad de no sólo destruir la parte blanda de las computadoras, sino también las partes duras. Dadas estas indicaciones de los expertos en los siguientes años las guerras no se desarrollarían con armas, sino que presionando teclas de un teclado cortando suministros de agua y luz al enemigo, esto no se ve tan lejano para los virus informáticos por el muy rápido avance de ellos…
  • 22.
    Bibliografía.  http://noticias.universia.net.co/en- portada/noticia/2013/01/22/995611/seran-virus- futuro.html  Monografías.com  seccion-a-unesr.blogspot.es  http://www.infospyware.com/articulos/%C2%BFque- son-los-virus-informaticos/  http://www2.udec.cl/~sscheel/pagina %20virus/historia.htm
  • 23.
     http://www.soymanitas.com/los-5-virus- informaticos-mas-comunes  http://www.alegsa.com.ar/Notas/269.php