OBJETIVOS GENERALES 
El objetivo de los virus es siempre reproducirse en el menor tiempo posible sin que el usuario lo 
advierta. En el caso de HAPPY99, se aprovechaba la ingenuidad del que recibía el mensaje para 
que inocentemente lo reenviase a todos sus amigos. Este es el mismo funcionamiento de 
Babylonia, aparecido en diciembre de 1999, el cual se esconde en un archivo ejecutable cuyo 
icono representa la cara de Santa Claus. Al abrir este archivo, que el usuario considera 
inofensivo, el virus realizará la infección. Otros virus, como Melissa, no necesitan la intervención 
del que lee el mensaje de correo para distribuirse: automáticamente se reenvían a las primeras 
direcciones de la agenda de Outlook. 
_Los troyanos, como el Back Orifice, tienen un funcionamiento completamente distinto. Se basan 
en dos componentes: una parte servidora y otra, cliente. La primera se instala en el equipo 
infectado y la segunda, en un equipo remoto. El que ha enviado el virus, desde la parte cliente, es 
capaz de manejar remotamente el equipo infectado y de recoger todos los códigos y contraseñas 
que el usuario está introduciendo en ese momento. 
_Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en 
el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, 
pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la 
Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos 
probable ser víctima de estas amenazas. 
_Caballo de Troya o Camaleones 
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo 
contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar 
indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la 
siguiente profanación de nuestros datos. 
OBJEIVO ESPECIFIVO 
El objetivo en todos los virus es el mismo propagarse con rapidez y así infectar tu pc y tú a su vez 
infectas a otros solo con reenviar la información. Y así tu tener la necesidad de comprar un anti 
virus, ya que los virus con creados por los mismos inventores del anti virus.
TRABAJO DE INFORMATICA 
(VIRUS INFORMATICO) 
JORGE GONZALES 
JORGE BRITO OROZCO 
JHON JHONATAN BECERRA MORALES 
YANIRETH TORRES NUÑEZ 
YELIZATH LOPPEZ YAGUNA 
SALUD OCUPACIONAL 
UNIVERSIDAD DE LA GUAJIRA EXTENSIÓN VILLANUEVA 
30/09/2014
INTRODUCION 
Este trabajo está hecho con el fin de reconocer los virus informáticos en el momento que nuestra 
computadora llegue ah falla y que podemos hacer en ese momento. Ya que muchas empresa 
internacionales ha ofrecido crear programadores para terminar con los virus.
HISTORIA DE LOS VIRUS INFRMATICOS 
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado 
Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a 
creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este 
problema se creó el primer programa antivirus denominado Reaper (cortadora). 
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus 
inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, 
Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War el 
cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. 
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de 
arranque de disquetes hasta los que se adjuntan en un correo electrónico.
¿QUE ES UN VIRUS INFORMATICO? 
Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un 
usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el 
programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su 
esparcimiento. 
Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son 
agentes externos que invaden células para alterar su información genética y reproducirse, los 
segundos son programas-rutinas, en un sentido más estricto, capaces de infectar archivos de 
computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la 
información existente en la memoria o alguno de los dispositivos de almacenamiento del 
ordenador. 
Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, 
algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE. 
TIPOS DE VIRUS 
Los virus se clasifican por el modo en que actúan infectando la computadora: 
Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin 
Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. 
Múltiples: Infectan programas y sectores de "booteo". 
Bios: Atacan al Bios para desde allí reescribir los discos duros. 
Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común. 
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo 
permite que un usuario externo pueda controlar el equipo. 
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes 
automáticas de un sistema operativo que generalmente son invisibles al usuario. 
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento 
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, 
o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto 
al usuario.
VIRUS MÁS COMUNES 
 PING PONG: Este virus fue el primero en hacer explosión en Argentina. Fue descubierto 
en marzo de 1988 y en poco tiempo estuvo en nuestro país, en donde se convirtió 
rápidamente en epidemia. 
 
AVISPA: Escrito en Noviembre de 1993 que en muy poco tiempo se convirtió en epidemia. 
Infecta archivos .EXE 
Al ejecutarse, si no se encontraba ya residente en memoria, intenta infectar los archivos 
XCOPY, MEM, SETVER y EMM386 para maximizar sus posibilidades de reproducción, ya 
que estos archivos son de los más frecuentemente utilizados. 
 Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una 
determinada combinación de tecleo; un macro o la apertura de un programa asociado al 
virus (Troyanos). 
 Polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada 
"nueva generación", lo que los hace muy difíciles de detectar y destruir. 
¿QUE ES UN ANIVIRUS? 
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo 
funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una 
herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca 
será una protección total ni definitiva. 
La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar 
de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, 
independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de 
detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas 
necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, 
un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada. 
El modelo más primario de las funciones de un programa antivirus es la detección de su 
presencia y, en lo posible, su identificación.
ANTIVIRUS MÁS COMUNES 
DETENCION Y PREVENCION 
Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar 
su presencia a través de síntomas como la pérdida de performance. De todas maneras la 
siguiente es una lista de síntomas que pueden observarse en una computadora de la que se 
sospeche esté infectada por alguno de los virus más comunes: 
• Operaciones de procesamiento más lentas. 
• Los programas tardan más tiempo en cargarse. 
• Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido. 
• Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM 
disponible, en forma constante o repentina. 
• Aparición de programas residentes en memoria desconocidos.
CONCLUSION 
En razón de lo expresado pueden extraerse algunos conceptos que pueden considerarse 
necesarios para tener en cuenta en materia de virus informáticos: 
No todo lo que afecte el normal funcionamiento de una computadora es un virus. 
TODO virus es un programa y, como tal, debe ser ejecutado para activarse. 
Es imprescindible contar con herramientas de detección y desinfección. 
NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debería 
tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia 
información sino para no convertirse en un agente de dispersión de algo que puede producir 
daños graves e indiscriminados
BIBRIOGRAFIA 
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 
http://www.ilustrados.com/tema/316/Estudio-sobre-Virus-Informaticos.html 
http://dialnet.unirioja.es/servlet/libro?codigo=35225 
http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml 
http://tecnologia.uncomo.com/articulo/cuales-son-los-peores-virus-informaticos-de-la-historia- 
15307.html 
http://www.taringa.net/posts/info/2216961/Historia-de-los-virus-Informaticos.html

Trabajo de informatica

  • 1.
    OBJETIVOS GENERALES Elobjetivo de los virus es siempre reproducirse en el menor tiempo posible sin que el usuario lo advierta. En el caso de HAPPY99, se aprovechaba la ingenuidad del que recibía el mensaje para que inocentemente lo reenviase a todos sus amigos. Este es el mismo funcionamiento de Babylonia, aparecido en diciembre de 1999, el cual se esconde en un archivo ejecutable cuyo icono representa la cara de Santa Claus. Al abrir este archivo, que el usuario considera inofensivo, el virus realizará la infección. Otros virus, como Melissa, no necesitan la intervención del que lee el mensaje de correo para distribuirse: automáticamente se reenvían a las primeras direcciones de la agenda de Outlook. _Los troyanos, como el Back Orifice, tienen un funcionamiento completamente distinto. Se basan en dos componentes: una parte servidora y otra, cliente. La primera se instala en el equipo infectado y la segunda, en un equipo remoto. El que ha enviado el virus, desde la parte cliente, es capaz de manejar remotamente el equipo infectado y de recoger todos los códigos y contraseñas que el usuario está introduciendo en ese momento. _Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas. _Caballo de Troya o Camaleones Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos. OBJEIVO ESPECIFIVO El objetivo en todos los virus es el mismo propagarse con rapidez y así infectar tu pc y tú a su vez infectas a otros solo con reenviar la información. Y así tu tener la necesidad de comprar un anti virus, ya que los virus con creados por los mismos inventores del anti virus.
  • 2.
    TRABAJO DE INFORMATICA (VIRUS INFORMATICO) JORGE GONZALES JORGE BRITO OROZCO JHON JHONATAN BECERRA MORALES YANIRETH TORRES NUÑEZ YELIZATH LOPPEZ YAGUNA SALUD OCUPACIONAL UNIVERSIDAD DE LA GUAJIRA EXTENSIÓN VILLANUEVA 30/09/2014
  • 3.
    INTRODUCION Este trabajoestá hecho con el fin de reconocer los virus informáticos en el momento que nuestra computadora llegue ah falla y que podemos hacer en ese momento. Ya que muchas empresa internacionales ha ofrecido crear programadores para terminar con los virus.
  • 4.
    HISTORIA DE LOSVIRUS INFRMATICOS El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 5.
    ¿QUE ES UNVIRUS INFORMATICO? Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento. Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son agentes externos que invaden células para alterar su información genética y reproducirse, los segundos son programas-rutinas, en un sentido más estricto, capaces de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador. Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE. TIPOS DE VIRUS Los virus se clasifican por el modo en que actúan infectando la computadora: Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. Múltiples: Infectan programas y sectores de "booteo". Bios: Atacan al Bios para desde allí reescribir los discos duros. Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 6.
    VIRUS MÁS COMUNES  PING PONG: Este virus fue el primero en hacer explosión en Argentina. Fue descubierto en marzo de 1988 y en poco tiempo estuvo en nuestro país, en donde se convirtió rápidamente en epidemia.  AVISPA: Escrito en Noviembre de 1993 que en muy poco tiempo se convirtió en epidemia. Infecta archivos .EXE Al ejecutarse, si no se encontraba ya residente en memoria, intenta infectar los archivos XCOPY, MEM, SETVER y EMM386 para maximizar sus posibilidades de reproducción, ya que estos archivos son de los más frecuentemente utilizados.  Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).  Polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir. ¿QUE ES UN ANIVIRUS? Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada. El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación.
  • 7.
    ANTIVIRUS MÁS COMUNES DETENCION Y PREVENCION Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su presencia a través de síntomas como la pérdida de performance. De todas maneras la siguiente es una lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes: • Operaciones de procesamiento más lentas. • Los programas tardan más tiempo en cargarse. • Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido. • Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM disponible, en forma constante o repentina. • Aparición de programas residentes en memoria desconocidos.
  • 8.
    CONCLUSION En razónde lo expresado pueden extraerse algunos conceptos que pueden considerarse necesarios para tener en cuenta en materia de virus informáticos: No todo lo que afecte el normal funcionamiento de una computadora es un virus. TODO virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de detección y desinfección. NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminados
  • 9.
    BIBRIOGRAFIA http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico http://www.ilustrados.com/tema/316/Estudio-sobre-Virus-Informaticos.html http://dialnet.unirioja.es/servlet/libro?codigo=35225 http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml http://tecnologia.uncomo.com/articulo/cuales-son-los-peores-virus-informaticos-de-la-historia- 15307.html http://www.taringa.net/posts/info/2216961/Historia-de-los-virus-Informaticos.html