VIRUS
 Un virus informático es un malware que tiene por
 objeto alterar el normal funcionamiento de la
 computadora, sin el permiso o el conocimiento del
 usuario. Los virus, habitualmente, reemplazan
 archivos ejecutables por otros infectados con el código
 de este. Los virus pueden destruir, de manera
 intencionada, los datos almacenados en un ordenador,
 aunque también existen otros más inofensivos, que
 solo se caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la función
 de propagarse a través de un software, no se replican a
 sí mismos porque no tienen esa facultad[cita
 requerida] como el gusano informático, son muy
 nocivos y algunos contienen además una carga dañina
 (payload) con distintos objetivos, desde una simple
 broma hasta realizar daños importantes en los
 sistemas, o bloquear las redes informáticas generando
 tráfico inútil.
HISTORIA
 El primer virus atacó a una máquina IBM Serie 360 (y reconocido como
  tal). Fue llamado Creeper, creado en 1972. Este programa emitía
  periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if
  you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar
  este problema se creó el primer
  programa antivirus denominado Reaper (cortadora).
 Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya
  existían desde antes. Sus inicios fueron en los laboratorios de Bell
  Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris,
  Victor Vysottsky y Ken Thompson) desarrollaron un juego llamadoCore
  War, el cual consistía en ocupar toda la memoria RAM del equipo
  contrario en el menor tiempo posible.
 Después de 1984, los virus han tenido una gran expansión, desde los
  que atacan los sectores de arranque de disquetes hasta los que se
  adjuntan en un correo electrónico.
CARACTERISTICAS
 Dado que una característica de los virus es el consumo
  de recursos, los virus ocasionan problemas tales como:
  pérdida de productividad, cortes en los sistemas de
  información o daños a nivel de datos.
 Una de las características es la posibilidad que tienen
  de diseminarse por medio de replicas y copias. Las
  redes en la actualidad ayudan a dicha propagación
  cuando éstas no tienen la seguridad adecuada.
 Otros daños que los virus producen a los sistemas
  informáticos son la pérdida de información, horas de
  parada productiva, tiempo de reinstalación, etc.
ACCIONES DE LOS VIRUS
 Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el ordenador
    permitiendo su propagación.
   Mostrar en la pantalla mensajes o imágenes
    humorísticas, generalmente molestas.
   Ralentizar o bloquear el ordenador.
   Destruir la información almacenada en el disco, en
    algunos casos vital para el sistema, que impedirá el
    funcionamiento del equipo.
   Reducir el espacio en el disco.
Tipos de virus
 Todos los virus tiene en comun una caracteristica, y es que
    crean efectos perniciosos. A continuación te presentamos
    la clasificacion de los virus informaticos, basada en el daño
    que causan y efectos que provocan.

  Caballo de Troya:
 Es un programa dañino que se oculta en otro programa
  legítimo, y que produce sus efectos perniciosos al
  ejecutarse este ultimo. En este caso, no es capaz de infectar
  otros archivos o soportes, y sólo se ejecuta una vez, aunque
  es suficiente, en la mayoría de las ocasiones, para causar su
  efecto destructivo.
 Virus de Programa:
 Comúnmente infectan archivos con extensiones .EXE,
    .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros
    son atacados más frecuentemente por que se utilizan mas.
   Virus de Boot:
   Son virus que infectan sectores de inicio y booteo (Boot
    Record) de los diskettes y el sector de arranque maestro
    (Master Boot Record) de los discos duros; también pueden
    infectar las tablas de particiones de los discos.
   Virus Residentes:
   Se colocan automáticamente en la memoria de la
    computadora y desde ella esperan la ejecución de algún
    programa o la utilización de algún archivo
 Virus de enlace o directorio:
 Modifican las direcciones que permiten, a nivel interno, acceder
    a cada uno de los archivos existentes, y como consecuencia no es
    posible localizarlos y trabajar con ellos.
   Virus mutantes o polimórficos:
   Son virus que mutan, es decir cambian ciertas partes de su
    código fuente haciendo uso de procesos de encriptación y de la
    misma tecnología que utilizan los antivirus. Debido a estas
    mutaciones, cada generación de virus es diferente a la versión
    anterior, dificultando así su detección y eliminación.
   Virus falso o Hoax:
   Los denominados virus falsos en realidad no son virus, sino
    cadenas de mensajes distribuídas a través del correo electrónico y
    las redes. Estos mensajes normalmente informan acerca de
    peligros de infección de virus, los cuales mayormente son falsos y
    cuyo único objetivo es sobrecargar el flujo de información a
    través de las redes y el correo electrónico de todo el mundo.
CICLO DE VIDA DE UN VIRUS
 Se considera que se ha desatado un brote vírico en una
 red cuando se ve infestada de virus o repleta de
 mensajes que los contienen: el resultado es un servidor
 colapsado, cuya inactividad cuesta a la empresa mucho
 dinero. El ciclo vital de los virus informáticos
 comienza con su creación y termina con su completa
 erradicación.
ETAPA 1: CREACIÓN
Hasta hace pocos años, crear un virus exigía conocer en profundidad un
lenguaje de programación. En la actualidad cualquiera que sepa
programar un poco puede hacer un virus.

ETAPA 2: REPRODUCCIÓN
Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un
virus bien diseñado está preparado para estar copiándose a sí mismo en
distintos ficheros durante bastante tiempo, el suficiente para llegar a
muchísimos usuarios.

ETAPA 3: ACTIVACIÓN
En los virus con rutinas de ataque, éstas se activan cuando se dan
determinadas condiciones, por ejemplo, una fecha concreta o que el
usuario realice una acción "x". Sin embargo, incluso los virus que están
pensados para causar un daño específico entorpecen el sistema al ocupar
en él un valioso espacioso de almacenamiento.
ETAPA 4: DESCUBRIMIENTO
Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación
Internacional de Seguridad Informática, con sede en Washington, D.C.,
donde se toma nota de sus características para posteriormente distribuirlo
a los fabricantes de antivirus. En general, el descubrimiento tiene lugar
por lo menos un año antes de que el virus se convierta en una amenaza
para la comunidad informática.

ETAPA 5: ASIMILACIÓN
En este punto, los fabricantes de antivirus modifican su software para que
sea capaz de detectar el nuevo virus. Este proceso puede durar desde un
día hasta seis meses, dependiendo del desarrollador y del tipo de virus.

ETAPA 6: ERRADICACIÓN
Cualquier virus puede ser erradicado si suficientes usuarios mantienen al
día su protección antivirus. Hasta el momento ningún virus ha
desaparecido por completo, pero algunos hace mucho que han dejado de
representar una amenaza importante.

Seguridad informatica

  • 2.
    VIRUS  Un virusinformático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3.
     Los virusinformáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4.
    HISTORIA  El primervirus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).  Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamadoCore War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.  Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 5.
    CARACTERISTICAS  Dado queuna característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 6.
    ACCIONES DE LOSVIRUS  Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.
  • 7.
    Tipos de virus Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.  Caballo de Troya:  Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 8.
     Virus dePrograma:  Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.  Virus de Boot:  Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.  Virus Residentes:  Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo
  • 9.
     Virus deenlace o directorio:  Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.  Virus mutantes o polimórficos:  Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.  Virus falso o Hoax:  Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 10.
    CICLO DE VIDADE UN VIRUS  Se considera que se ha desatado un brote vírico en una red cuando se ve infestada de virus o repleta de mensajes que los contienen: el resultado es un servidor colapsado, cuya inactividad cuesta a la empresa mucho dinero. El ciclo vital de los virus informáticos comienza con su creación y termina con su completa erradicación.
  • 11.
    ETAPA 1: CREACIÓN Hastahace pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus. ETAPA 2: REPRODUCCIÓN Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios. ETAPA 3: ACTIVACIÓN En los virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "x". Sin embargo, incluso los virus que están pensados para causar un daño específico entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento.
  • 12.
    ETAPA 4: DESCUBRIMIENTO Cuandose detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática. ETAPA 5: ASIMILACIÓN En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y del tipo de virus. ETAPA 6: ERRADICACIÓN Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante.