TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
Virus
1. VIRUSLUIS ALEJANDRO ROJAS LUGO Y JULIO
CESAR PERALTA FLORES
307
CECYTEM NEZAHUALCÓYOTL 2
PROF.: ROBERTO RAÚL OLVERA VERDÍN
2. ¿QUÉ ES VIRUS?
• UN VIRUS ES UN MALWARE QUE TIENE POR OBJETIVO ALTERAR EL FUNCIONAMIENTO NORMAL DEL
ORDENADOR, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO.
3. ¿CUÁL ES EL PRIMER VIRUS?
• EL PRIMER VIRUS INFORMÁTICO ATACÓ A UNA MÁQUINA IBM SERIE 360. FUE LLAMADO CREEPER,
CREADO EN 1972. ESTE PROGRAMA EMITÍA PERIÓDICAMENTE EN LA PANTALLA EL MENSAJE: «I'M A
CREEPER... CATCH ME IF YOU CAN!» O SOY UNA ENREDADERA ... ¡CÓGEME SI PUEDES! »
4. ¿CUÁLES SON LOS TIPOS DE VIRUS ?
• RESIDENTE HOAX
• DE SOBRE ESCRITURA
• DE ENLACE
• CABALLO DE TROYA
• WORM O GUSANO INFORMÁTICO
• BOMBAS LÓGICAS O DE TIEMPO
5. RECIDENTE
• ESTE VIRUS PERMANECEN EN LA MEMORIA Y DESDE ALLÍ ESPERAN A QUE EL USUARIO EJECUTE ALGÚN
ARCHIVO O PROGRAMA PARA PODER INFECTARLO.
6. SOBRE ESCRITURA
• ESTE CLASE DE VIRUS GENERA LA PÉRDIDA DEL CONTENIDO DE LOS ARCHIVOS A LOS QUE ATACA. ESTO LO
LOGRA SOBRESCRIBIENDO SU INTERIOR
7. ENLACE
• ESTOS VIRUS CAMBIAN LAS DIRECCIONES CON LAS QUE SE ACCEDE A LOS ARCHIVOS DE LA
COMPUTADORA POR AQUELLA EN LA QUE RESIDEN. LO QUE OCASIONAN ES LA IMPOSIBILIDAD DE UBICAR
LOS ARCHIVOS ALMACENADOS.
8. TROYANO
• ESTE VIRUS SE ESCONDE EN UN PROGRAMA LEGÍTIMO QUE, AL EJECUTARLO, COMIENZA A DAÑAR LA
COMPUTADORA. AFECTA A LA SEGURIDAD DE LA PC, DEJÁNDOLA INDEFENSA Y TAMBIÉN CAPTA DATOS
QUE ENVÍA A OTROS SITIOS, COMO POR EJEMPLO CONTRASEÑAS.
9. WORM O GUSANO
• ES UN MALWARE QUE RESIDE EN LA MEMORIA DE LA COMPUTADORA Y SE CARACTERIZA POR
DUPLICARSE EN ELLA, SIN LA ASISTENCIA DE UN USUARIO. CONSUMEN BANDA ANCHA O MEMORIA DEL
SISTEMA EN GRAN MEDIDA
10. BOMBA LÓGICA O DE TIEMPO
• SE ACTIVAN TRAS UN HECHO PUNTUAL, COMO POR EJEMPLO CON LA COMBINACIÓN DE CIERTAS TECLAS
O BIEN EN UNA FECHA ESPECÍFICA. SI ESTE HECHO NO SE DA, EL VIRUS PERMANECERÁ OCULTO
11. HOAX
• CARECEN DE LA POSIBILIDAD DE REPRODUCIRSE POR SÍ MISMOS Y NO SON VERDADEROS VIRUS. SON
MENSAJES CUYO CONTENIDO NO ES CIERTO Y QUE INCENTIVAN A LOS USUARIOS A QUE LOS REENVÍEN A
SUS CONTACTOS. EL OBJETIVO DE ESTOS FALSOS VIRUS ES QUE SE SOBRECARGUE EL FLUJO DE
INFORMACIÓN MEDIANTE EL E-MAIL Y LAS REDES. AQUELLOS E-MAILS QUE HABLAN SOBRE LA EXISTENCIA
DE NUEVOS VIRUS O LA DESAPARICIÓN DE ALGUNA PERSONA SUELEN PERTENECER A ESTE TIPO DE
MENSAJES.
12. MÉTODOS DE PROTECCIÓN
• LOS MÉTODOS PARA DISMINUIR O REDUCIR LOS RIESGOS ASOCIADOS A LOS VIRUS PUEDEN SER LOS
DENOMINADOS ACTIVOS O PASIVOS.
13. ANTIVIRUS
• SON PROGRAMAS QUE TRATAN DE DESCUBRIR LAS TRAZAS QUE HA DEJADO UN SOFTWARE MALICIOSO,
PARA DETECTARLO Y ELIMINARLO, Y EN ALGUNOS CASOS CONTENER O PARAR LA CONTAMINACIÓN.
TRATAN DE TENER CONTROLADO EL SISTEMA MIENTRAS FUNCIONA PARANDO LAS VÍAS CONOCIDAS DE
INFECCIÓN Y NOTIFICANDO AL USUARIO DE POSIBLES INCIDENCIAS DE SEGURIDAD. POR EJEMPLO, AL
VERSE QUE SE CREA UN ARCHIVO LLAMADO WIN32.EXE.VBS EN LA CARPETA
C:WINDOWS%SYSTEM32%EN SEGUNDO PLANO, VE QUE ES COMPORTAMIENTO SOSPECHOSO, SALTA
Y AVISA AL USUARIO.
14. FILTROS DE FICHEROS
• CONSISTE EN GENERAR FILTROS DE FICHEROS DAÑINOS SI EL COMPUTADOR ESTÁ CONECTADO A UNA
RED. ESTOS FILTROS PUEDEN USARSE, POR EJEMPLO, EN EL SISTEMA DE CORREOS O USANDO TÉCNICAS
DE FIREWALL. EN GENERAL, ESTE SISTEMA PROPORCIONA UNA SEGURIDAD DONDE NO SE REQUIERE LA
INTERVENCIÓN DEL USUARIO, PUEDE SER MUY EFICAZ, Y PERMITIR EMPLEAR ÚNICAMENTE RECURSOS DE
FORMA MÁS SELECTIVA.
15. ACTUALIZACIÓN AUTOMÁTICA
• CONSISTE EN DESCARGAR E INSTALAR LAS ACTUALIZACIONES QUE EL FABRICANTE DEL SISTEMA
OPERATIVO LANZA PARA CORREGIR FALLOS DE SEGURIDAD Y MEJORAR EL DESEMPEÑO. DEPENDIENDO DE
LA CONFIGURACIÓN EL PROCESO PUEDE SER COMPLETAMENTE AUTOMÁTICO O DEJAR QUE EL USUARIO
DECIDA CUÁNDO INSTALAR LAS ACTUALIZACIONES.