1. 1. INTRODUCCION V
2. DEFINICION
3.
4.
HISTORIA
TIPOS : GUSANOS I
BONBAS LOGICAS
CABALLOS DE TROYA
5. PREVENCION Y ELIMINACION R
6. TRES VIRUS Y ACCION EN EL PC
7. CONCLUCION
8. BIBLIOGRAFIA U
S
2. INTRODUCCION
VAMOS HABLAR SOBRE
LOS VIRUS, ¿COMO
SON?, ¿CUALES SON?,
CUANTOS SON?, ¿POR
QUE SE DAN?, PARA
DAR A CONOSER
CADA UNA DE LAS
COSAS QUE NO
CONOSEMOS DE ELLOS
Y LAS CUALES ES
IMPORTANTE SABER
POR PREVENCION.
3. ¿ QUE SON?
ESTE VIRUS ES UN PROGRAMA QUE SE
COPIA AUTOMATICAMENTE Y QUE TIENE
POR OBJETO ALTERAR EL NORMAL
FUNCIONAMIENTO DE LA
COMPUTADORA, SIN EL CONOCIMIENTO
DEL USUARIO. AUNQUE POPULARMENTE
SE INCLUYE AL “MALWUARE” DENTRO DE
LOS VIRUS EN SENTIDO ESTRICTO DE ESTA
CIENCIA LOS VIRUS SON PROGRAMAS QUE
SE APLICAN Y EJECUTAN POR SI MISMOS.
ESTOS VIRUS TIENEN BASICAMENTE, LA
FUNCION DE PROGRAMARCE PERO
ALGUNOS CONTIENE ADEMAS UNA
CARGA DAÑINA, DESDE UNA SIMPLE
BROMA HASTA REALIZAR DAÑOS
IMPORTANTES EN LOS SISTEMAS A
BLOQUEAR REDES INFORMATICAS
GENERANDO TRAFICO INUTIL.
4. HISTORIA
EL PRIMER VIRUS A UNO MAQUINA
IBM, FUE LAMADO CREEPER CREADO
EN 1972. ESTE PROGRAMA EMITA
PERIODICAMENTE EN LA PANTALLA
EL MENSAJE SIN EMBARGO, EL
TERMINO VIRUS NO SE ADAOTARIAN
HAY 1984, PERO YA EXISTIAN DESDE
ANTES LOS INDICIOS FUERON EN LOS
LABORATORIOS DE BELL
COMPUTERS. DESPUES DE 1984 LOS
VIRUS TIENEN GRAN EXPANSIÓN,
DESDE LOS SECTORES DE ARRANQUE
DE DISQUETES HASTA LOS QUE SE
ADJUNTAN EN UN CORREO
ELECTRONICA.
5. TIPOS DE VIRUS
EL GUSANO: INFORMATICO ES UN MALWARE QUE
TIENE LA PROPIEDAD DE DUPLICARSE A SI MISMO
LOS GUSANOS UTILIZAN LAS PARTES AUTOMATICAS
DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON
INVISIBLES AL USUARIO.
UN GUSANO NO PRECISA A ALTERAR LOS
ARCHIVOS DE PROGRAMA SI NO QUE RECIBEN A
LA MEMORIA Y SE DUPLICA A SI MISMO, ESTOS
CASI SIEMPRE CAUSAN PROBLEMAS EN LAS
RED, MIENTRAS QUE OTROS VIRUS AFECTAR O
CORROMPEN LOS ARCHIVOS DE LA
COMPUTADORA QUE ATACAN
6. EL CABALLO DE TROYA:SE DENOMINA A UN
SOFWARE MALICIOSO QUE SE PRESENTA AL
USUARIO CON UN PROGRAMA APARENTEMENTE
LEGITIMO E ENOFENCIVO PERO AL EJECUTARLO
OCASIONANDO DAÑOS. EL TERMINO TROYANO
PROVIENE DE LA HISTORIA DEL CABALLO DE
TROYA. LOS TROYANOS PUEDEN REALIZAR
DIFERENTES TAREAS PERO LA MAYORIA AREAS
PUERTAS TRACERAS QUE PERMITEN
AUTORIZACION A UN USUARIO NO AUTORIZADO.
UNA BOMBA LOGICA: ES INSERTADA
INTENCIONALMENTE EN UN PROGRAMA
INFORMATICO QUE PERMANECE OCULTO HASTA
CUMPLIRCE UNO O MAS CONDICIONES
PREPREOGRAMADAS UN PROGRAMADOR PUEDE
OCULTAR UNA PIEZA DE CODIGO QUE COMIENZA
A BORRAR ARCHIVOS CUANDO SE DESPEDIDO DE
LA COMPAÑÍA (ES UN DISPARADOR DE BASE DE
DATOS “TIGGER” QUE SE DISPARA AL CAMBIAR DE
TRABAJADOR ACTIVO DEL PROGRAMADOR.
7. COMO SE ELIMINAN
POR LO GENERAL CON AYUDA DE LOS ARCHIVOS
SUELEN TENER CAPACIDAD DE DETENTAR VIRUS Y
ELIMINARLOS
COMO SE PREVIENEN
*SOFTWARE ORIGINAL Y AISLARLOS
*ANTES DE LEER PASARLE UN BUEN ANTIVIRUS
•PROTEGER LOS DISCOS QUE PRESTEMOS
UTILIZAR PROGRAMAS VACUNAS
•*COPIAR DE LOS VIRUS DE INSTALACION DE
LAS APLICACIONES QUE ESTEMOS
UTILIZANDO
•*COPIAS DE SEGURIDAD DE NUESTROS
ARCHIVOS MAS IMPORTANTE PARA NOSOTROS .
8. OTROS TIPOS DE VIRUS
CAMALEONES : SON UNA VARIEDAS LOS CABALLOS DE
TROYA PERO ACTUAN COMO OTROS PROGRAMAS
COMERCIALES, MIENTRAS QUE EN REALIDAD HACEN
ALGUN TIPO DE DAÑO
VIRUS LENTOS: ESTOS HACEN HONOR A SU NOMBRE
INFECTANDO SOLAMENTE LOS ARCHIVOS QUE EL
USUARIO HACE AJECUTAR POR AL SO SIMPLEMENTE
SIGEN LA CORRIENTE Y APROVECHAN CADA UNA DE
LAS COSAS QUE SE AJECUTAN
VIRUS CONEJO: CUANDO LOS ORDENADORES DE TIPO
MEDIO ESTAVAN EXTENDIDOS ESPECIALMENTE EN
AMBIENTE UNIVERSITARIOS FUNCIONAN COMO
MULTIUSUARIOS LOS CUALES CONECTAVAN
SIMULTANEA MENTE A ELLOS MEDIANTE TERMINAR
CON UN NIVEL DE PRIORODAD.
9. CONCLUCION
YO ENTENDI QUE HAY PASOS PARA ELIMINAR Y PREVENIR
CADA CLASE DE LOS VIRUS APRENDI NOMBRE DE ELLOS
QUE NO SABIA Y COMO INTELIGENTEMENTE ENTRAN A
CUALQUIER COMPUTADORA, ARCHIVOS, BORRAN
INFORMACION Y HAY QUE TENER MUCHO CUIDADO POR
QUE SON MUY DAÑINOS.
BIBLIOGRAFIA
HTTP//AR,ANSWER.YAHOO.COM
WWW.WIKIPEDIA.COM
LINA ROMERO
EVA CASTAÑEDA
10°