SlideShare una empresa de Scribd logo
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva
fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus
biológicos que afectan a los humanos, donde los antibióticos en este
caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como los del tipo Gusano
informático (Worm), son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
HISTORIA DE LOS VIRUS INFORMÁTICOS
Desde la masificación en el uso de las computadoras, cuyo mayor
auge comenzó hace más de dos décadas, junto con la llegada de una
PC a cada hogar e incluso de la invasión de los cibercafés, los virus
informáticos han tenido vía libre al acceso en las
computadoras, y en muchos casos han llegado a destruir por
completo grandes sistemas de servidores.
Creeper: El primer virus de la historia
A pesar de que Core War seguramente marcó el comienzo de la era de los virus
informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía
las características típicas de un verdadero malware. Creeper fue creado por Bob
Thomas en el año 1971, y fue especialmente escrito para atacar al sistema
operativo Tenex.
Cuando Creeper llegaba a una computadora, por lo general por intermedio de los
nodos de la ARPANET, el malware se autoejecutaba y comenzaba a mostrar el
siguiente mensaje: “I’m the Creeper, catch me if you can!”, que en español sería
algo así como “Soy la enredadera, atrápame si puedes!”.
Reaper: El primer antivirus
Después de varios estragos por parte de Creeper, que dejó varias computadoras
en desuso temporal, como forma de terminar con este malware surgió otro virus
denominado Reaper, el cual se propagaba a través de la red en busca de las
computadoras infectadas con Creeper para eliminarlo.
CLASIFICACIÓN DE LOS VIRUS AUTOMÁTICOS
Virus de macros/código fuente. Se adjuntan a los programas fuente
de los usuarios y a las macros utilizadas por: procesadores de
palabras (Word, Works, WordPerfect), hojas de cálculo (Excell,
Quattro, Lotus), etcétera.
Virus mutantes. Son los que, al infectar, realizan modificaciones a su
código, para evitar su detección o eliminación (NATAS o SATÁN,
Miguel Ángel, por mencionar algunos).
Gusanos. Son programas que se reproducen y no requieren de un
anfitrión, porque se "arrastran" por todo el sistema sin necesidad de
un programa que los transporte.
Los gusanos se cargan en la memoria y se ubican en una determinada
dirección, luego se copian a otro lugar y se borran del que ocupaban
y así sucesivamente. Borran los programas o la información que
encuentran a su paso por la memoria, causan problemasde operación
o pérdida de datos.
Caballos de Troya. Son aquellos que se introducen al sistema bajo
una apariencia totalmente diferente a la de su objetivo final; esto es,
que se presentan como información perdida o "basura", sin ningún
sentido. Pero al cabo de algún tiempo, y de acuerdo con una
indicación programada, "despiertan" y comienzan a ejecutarse y a
mostrar sus verdaderas intenciones.
Bombas de tiempo. Son los programas ocultos en la memoria del
sistema, en los discos o en los archivos de programasejecutables con
tipo COM o EXE, que esperan una fecha o una hora determinada para
"explotar". Algunos de estos virus no son destructivos y solo exhiben
mensajes en las pantallas al momento de la "explosión". Llegado el
momento, se activan cuandose ejecuta el programa que los contiene.
Autorreplicables. Son los virus que realizan las funciones mas
parecidas a los virus biológicos, se auto reproducen e infectan los
programas ejecutables que se encuentran en el disco. Se activan en
una fecha u hora programada o cada determinadotiempo, a partir de
su última ejecución, o simplemente al "sentir" que se les trata de
detectar. Un ejemplo de estos es el virus llamado Viernes 13, que se
ejecuta en esa fecha y se borra (junto con los programasinfectados),
para evitar que lo detecten.
Infector del área de carga inicial. Infectan los disquetes o el disco
duro, se alojan inmediatamente en el área de carga. Toman el control
cuando se enciende la computadora y lo conservan todo el tiempo.
Infectores del sistema. Se introducen en los programas del sistema,
por ejemplo COMMAND.COM y otros que se alojan como residentes
en memoria. Los comandos del sistema operativo, como COPY, DIR
o DEL, son programas que se introducen en la memoria al cargar el
sistema operativo y es así como el virus adquiere el control para
infectar todo disco que se introduzca a la unidad con la finalidad de
copiarlo o simplemente para revisar sus carpetas.
Infectores de programas ejecutables. Estos son los virus más
peligrosos, porque se diseminan fácilmente hacia cualquier programa
como hojas de cálculo, juegos, procesadores de palabras. La
infección se realiza al ejecutar el programa que contiene al virus, que,
en ese momento, se sitúa en la memoria de la computadora y, a partir
de entonces, infectará todos los programascuyo tipo sea EXE o COM,
en el instante de ejecutarlos, para invadirlos mediante su autocopia
EJEMPLOS DE VIRUS
 Adware
 Spyware
 Malware
 Ransomware
 Gusanos
 Troyano
 Denegación de servicio
 Phishing

Más contenido relacionado

La actualidad más candente

Virusss
VirusssVirusss
Virusss
liliruiz19
 
Karen 1
Karen 1Karen 1
Virus y vacunas informticas parte b
Virus y vacunas informticas parte bVirus y vacunas informticas parte b
Virus y vacunas informticas parte b
Olga Barrios Gracia
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
guest77f179
 
Andrea
AndreaAndrea
Andrea
y1j2
 
Virus informáticos AnQe
Virus informáticos AnQeVirus informáticos AnQe
Virus informáticos AnQe
Queisi
 
Virus
VirusVirus
Virus
VirusVirus
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
dayarineth
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
dayarineth
 
Virus y infecciones informaticas
Virus y infecciones informaticasVirus y infecciones informaticas
Virus y infecciones informaticas
1115913000
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
albertorp
 
Trabajo 11
Trabajo 11Trabajo 11
Trabajo 11
Dominguezleticia88
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informatico
IngrisMercado
 
tema virus y antivirus
tema virus y antivirustema virus y antivirus
tema virus y antivirus
osamuel27
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
Wndyjl
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
jose ramon
 
Software educativo
Software educativoSoftware educativo
Software educativo
Weroo Martinez Aguilar
 

La actualidad más candente (18)

Virusss
VirusssVirusss
Virusss
 
Karen 1
Karen 1Karen 1
Karen 1
 
Virus y vacunas informticas parte b
Virus y vacunas informticas parte bVirus y vacunas informticas parte b
Virus y vacunas informticas parte b
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Andrea
AndreaAndrea
Andrea
 
Virus informáticos AnQe
Virus informáticos AnQeVirus informáticos AnQe
Virus informáticos AnQe
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus y infecciones informaticas
Virus y infecciones informaticasVirus y infecciones informaticas
Virus y infecciones informaticas
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Trabajo 11
Trabajo 11Trabajo 11
Trabajo 11
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informatico
 
tema virus y antivirus
tema virus y antivirustema virus y antivirus
tema virus y antivirus
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Software educativo
Software educativoSoftware educativo
Software educativo
 

Similar a Trabajo 10

E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
Damariz Rodriguez Solis
 
Virus
VirusVirus
Virus informático
Virus informáticoVirus informático
Virus informático
tecnicaensistema-lina
 
Qué es un virus informático leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático leidy julia cruz báez.
leidyjulianacruz
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
leo_millos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 
virus y malware
virus y malwarevirus y malware
virus y malware
Paola PG
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
guest242f79e
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
guest4a5aac1
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
guest0d7deb1
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
gueste47fd3e
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
julianitacruz
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
Manuel Alejandro
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
Yuly Rodríguez
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
Elizabeth Nagua
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
Elizabeth Nagua
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
albertobe8
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
JhonnyMJ
 
Virus informático
Virus informáticoVirus informático
Virus informático
David Bustamante
 
Presentación1
Presentación1Presentación1
Presentación1
Marian Yepiz
 

Similar a Trabajo 10 (20)

E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Qué es un virus informático leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático leidy julia cruz báez.
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y malware
virus y malwarevirus y malware
virus y malware
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación1
Presentación1Presentación1
Presentación1
 

Más de Dominguezleticia88

Resumen general
Resumen generalResumen general
Resumen general
Dominguezleticia88
 
Ejercicios graficos
Ejercicios graficosEjercicios graficos
Ejercicios graficos
Dominguezleticia88
 
Trabajo 9
Trabajo 9Trabajo 9
Teorias
TeoriasTeorias
1
11
6. medidas de almacenamiento
6. medidas de almacenamiento6. medidas de almacenamiento
6. medidas de almacenamiento
Dominguezleticia88
 
Caso de estudio
Caso de estudioCaso de estudio
Caso de estudio
Dominguezleticia88
 
Caso de estudio
Caso de estudioCaso de estudio
Caso de estudio
Dominguezleticia88
 
Actividad caso de estudio260119
Actividad caso de estudio260119Actividad caso de estudio260119
Actividad caso de estudio260119
Dominguezleticia88
 

Más de Dominguezleticia88 (9)

Resumen general
Resumen generalResumen general
Resumen general
 
Ejercicios graficos
Ejercicios graficosEjercicios graficos
Ejercicios graficos
 
Trabajo 9
Trabajo 9Trabajo 9
Trabajo 9
 
Teorias
TeoriasTeorias
Teorias
 
1
11
1
 
6. medidas de almacenamiento
6. medidas de almacenamiento6. medidas de almacenamiento
6. medidas de almacenamiento
 
Caso de estudio
Caso de estudioCaso de estudio
Caso de estudio
 
Caso de estudio
Caso de estudioCaso de estudio
Caso de estudio
 
Actividad caso de estudio260119
Actividad caso de estudio260119Actividad caso de estudio260119
Actividad caso de estudio260119
 

Último

Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
BrunoDiaz343346
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
carla526481
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
RiosMartin
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
Ani Ann
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
WILLIAMPATRICIOSANTA2
 

Último (20)

Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
 

Trabajo 10

  • 2. VIRUS INFORMÁTICOS Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. HISTORIA DE LOS VIRUS INFORMÁTICOS Desde la masificación en el uso de las computadoras, cuyo mayor auge comenzó hace más de dos décadas, junto con la llegada de una PC a cada hogar e incluso de la invasión de los cibercafés, los virus informáticos han tenido vía libre al acceso en las computadoras, y en muchos casos han llegado a destruir por completo grandes sistemas de servidores. Creeper: El primer virus de la historia A pesar de que Core War seguramente marcó el comienzo de la era de los virus informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía las características típicas de un verdadero malware. Creeper fue creado por Bob
  • 3. Thomas en el año 1971, y fue especialmente escrito para atacar al sistema operativo Tenex. Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se autoejecutaba y comenzaba a mostrar el siguiente mensaje: “I’m the Creeper, catch me if you can!”, que en español sería algo así como “Soy la enredadera, atrápame si puedes!”. Reaper: El primer antivirus Después de varios estragos por parte de Creeper, que dejó varias computadoras en desuso temporal, como forma de terminar con este malware surgió otro virus denominado Reaper, el cual se propagaba a través de la red en busca de las computadoras infectadas con Creeper para eliminarlo. CLASIFICACIÓN DE LOS VIRUS AUTOMÁTICOS Virus de macros/código fuente. Se adjuntan a los programas fuente de los usuarios y a las macros utilizadas por: procesadores de palabras (Word, Works, WordPerfect), hojas de cálculo (Excell, Quattro, Lotus), etcétera.
  • 4. Virus mutantes. Son los que, al infectar, realizan modificaciones a su código, para evitar su detección o eliminación (NATAS o SATÁN, Miguel Ángel, por mencionar algunos). Gusanos. Son programas que se reproducen y no requieren de un anfitrión, porque se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se ubican en una determinada dirección, luego se copian a otro lugar y se borran del que ocupaban y así sucesivamente. Borran los programas o la información que encuentran a su paso por la memoria, causan problemasde operación o pérdida de datos. Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y de acuerdo con una indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones. Bombas de tiempo. Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programasejecutables con tipo COM o EXE, que esperan una fecha o una hora determinada para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la "explosión". Llegado el momento, se activan cuandose ejecuta el programa que los contiene. Autorreplicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, se auto reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinadotiempo, a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus llamado Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programasinfectados), para evitar que lo detecten. Infector del área de carga inicial. Infectan los disquetes o el disco duro, se alojan inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del sistema operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el sistema operativo y es así como el virus adquiere el control para infectar todo disco que se introduzca a la unidad con la finalidad de copiarlo o simplemente para revisar sus carpetas.
  • 5. Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa como hojas de cálculo, juegos, procesadores de palabras. La infección se realiza al ejecutar el programa que contiene al virus, que, en ese momento, se sitúa en la memoria de la computadora y, a partir de entonces, infectará todos los programascuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos mediante su autocopia EJEMPLOS DE VIRUS  Adware  Spyware  Malware  Ransomware  Gusanos  Troyano  Denegación de servicio  Phishing