SlideShare una empresa de Scribd logo
1 de 5
VIRUS
INFORMATICOS
¿QUÉ ES UN VIRUS INFORMÁTICO?
Un virusinformáticoesunprogramamaliciosoque se introduceenunordenador,sinpermisoosin
conocimientode suusuario, para alterar su funcionamientoy,particularmente,conlafinalidadde
modificar o dañar el sistema. Por norma general, se asocian a un archivo ejecutable, quedando el
equipo infectado cuando se abre dicho archivo. Para librarnos de tales amenazas, por fortuna,
podemos hacernos con uno de los potentes antivirus que existen en el mercado.
Las aplicaciones malintencionadas, por tanto, ocasionan daños en los dispositivos, tanto en el
hardware, como, otras veces, en el software. En el primer caso, un virus puede perjudicar al disco
duro reduciendo su rendimiento y efectividad, quemar el microprocesador o estropear el sistema
básico de entrada/salida (BIOS), entre otros problemas. Respecto al software, este tipo de
programas maliciosos pueden modificar y eliminar programas y archivos, ralentizar el
funcionamientodel sistemaoperativo,robarinformaciónconfidencialydatosdel usuariooafectar
a la conexión a internet.
HISTORIA DE LOS VIRUS INFORMATICOS
Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en
NewJersey,donde 3jóvenesprogramadores,inspiradosenla"teoríade autómatascomplejos"del
científicoJohnVonNeumanexpuestaen1949,desarrollaronunprogramaal que llamaronCoreWar,
el cual consistíaen que cada contendorejecutabaunaordencadavezy el primeroque consumíala
memoria del computador se convertía en el ganador.
•En Estados Unidos apareció por primera vez un virus en el año de 1974, siete años antes de que
IBM lanzara al mercado la Computadora Personal (PC).
•Noticias sobre los primeros virus, en aquel entonces llamados Gusanos (worms) aparecieron en
medios impresos a inicios de 1980.
•En los laboratorios de la Compañía Rank Xerox se descubrió que la principal característica de los
virus es su capacidad de auto reproducción.
•A pesarde sudesarrollotecnológico,el primervirusenel ReinoUnidofue descubiertohastael año
de 1987, año en el que apareciópor primeravezen la Universidadde Delaware el primervirusen
el sectorde arranque de un disquete.Tambiénenese añonacióel poderosovirus"DarkAvenger".
•En ese mismo año surge la primera organización de las compañías desarrolladoras de antivirus:
•EuropeanInstitute of AntivirusResearch(EICAR),lacual surge comoun medioparacombatira las
organizaciones desarrolladoras de virus, que estaban surgiendo con gran auge. EICAR se fundó en
diciembre de 1987 con sede en la Ciudad de Hamburgo.
CLASIFICACION DE LOS VIRUS INFORMATICOS
Los virus informáticos se clasifican en caballo de Troya, gusanos, virus de macro o código fuente,
virus de programa, virus de boot, virus mutante, hoax, bombas de tiempo.
La definiciónde virusinformáticaobedecíaenun principioa un programa que se descargabaenel
ordenador, pero dada la amplitud de dispositivos que se han creado, la definición también se ha
visto ampliada en cuanto a su origen, pues hoy en día un virus también devenir de una aplicación
móvil.
La importancia de conocer la tipología de virus reside en poder detectar los efectos invasivos y
dañinos que estos puedan hacer sobre demás programas e incluso sobre todo el dispositivo.
QUE DAÑOS PUEDEN CAUSAR
Los virus informáticos no afectan (ensu gran mayoría) directamente el hardware sino a través de
los programas que lo controlan; en ocasiones no contienen código nocivo, o bien, únicamente
causan daño al reproducirse y utilizar recursos escasoscomo el espacio en el disco rígido, tiempo
de procesamiento, memoria, etc. En general los daños que pueden causar los virus se refieren a
hacer que el sistema se detenga, borrado de archivos, comportamiento erróneo de la pantalla,
despliegue de mensajes, desorden en los datos del disco, aumento del tamaño de los archivos
ejecutables o reducción de la memoria total.
Para realizar la siguiente clasificación se ha tenido en cuenta que el daño es una acción de la
computadora, no deseada por el usuario:
Daño Implícito:esel conjuntode todaslasaccionesdañinasparael sistemaque el virusrealizapara
asegurarsu accionary propagación.Aquíse debe considerarel entornoenel que se desenvuelve el
virusyaque el consumode ciclosde reloj enunmediodelicado(comounaparatobiomédico)puede
causar un gran daño.
Daño Explícito: es el que produce la rutina de daño del virus.
Con respecto al modo y cantidad de daño, encontramos:
Daños triviales:dañosque noocasionanningunapérdidagrave de funcionalidaddel sistemayque
originan una pequeña molestia al usuario. Deshacerse del virus implica, generalmente, muy poco
tiempo.
Daños menores: daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que
poseemos. En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas.
Daños moderados:losdañosque el virusprovocasonformatearel discorígido o sobrescribirparte
del mismo. Para solucionar esto se deberá utilizar la última copia de seguridadque se ha hecho y
reinstalar el sistema operativo.
Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su alta capacidad de
pasar desapercibidos, lograr que el día que se detecta su presencia tener las copias de seguridad
tambiéninfectadas.Puedeque se llegue aencontrarunacopiade seguridadnoinfectada,peroserá
tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con
posterioridad.
Dañosseveros:losdañosseverossonhechoscuandounvirusrealizacambiosmínimos,gradualesy
progresivos.Nose sabe cuandolos datosson correctoso han cambiado,puesnohay unosindicios
claros de cuando se ha infectado el sistema.
Daños ilimitados: el virus "abre puertas" del sistema a personas no autorizadas. El daño no lo
ocasiona el virus, sino esa tercera persona que, gracias a él, puede entrar en el sistema.
EJEMPLOS DE VIRUS
Existendiferentestiposde virusinformáticosque puedenclasificarse segúnsuorigen,lastécnicas
que utilizan,lostiposde archivoque infectan,dónde se esconden,el tipode dañoque provocan,o
el tipo de sistema operativo o plataforma que atacan.
Un virus informático es un sistema de software dañino, escrito intencionadamente para entrar en
una computadora sin permiso o conocimiento del usuario. Tiene la capacidad de replicarse a sí
mismo, continuando así su propagación. Algunos virus no hacen mucho más que replicarse,
mientras que otros pueden causar graves daños o afectar negativamente el rendimiento de un
sistema. Un virus nunca debe ser considerado como inofensivo y dejarlo en un sistema sin tomar
medidas.
Tipos de virus informáticos residentes en memoria
Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se
ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso despuésde que se
ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de
memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper archivos y
programas cuando son abiertos, cerrados, copiados, renombrados, etc.
2. Virus de acción directa
El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son
ejecutados.Cuándose cumple unacondiciónespecífica,el virusse pondránenacciónparainfectar
a losficherosenel directorioocarpetaque se especificaenel archivoautoexec.batEste archivode
procesamientoporlotesestásiempre eneldirectorioraízdel discoduroycargaciertasoperaciones
cuando el ordenadorarranca. El virus infectaunotras otro todoslosarchivos que encuentray que
previamentehaseleccionadocomosusvíctimas.Tambiénescapazde infectardispositivosexternos.
Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su ubicación para
infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro.
3. Virus de sobreescritura
Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información
contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez
infectados,el virusreemplazael contenidodel ficherosincambiarsu tamaño.La única manerade
limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente,
perdiendoasíel contenidooriginal.Sinembargo,esmuyfácil de detectareste tipode virusya que
el programa original se vuelve inútil.
4. Virus de sector de arranque
Este tipode virusafectaal sectorde arranque del discoduro.Se trata de una parte crucial del disco
en la que se encuentra la información que hace posible arrancar el ordenador desde disco.
5. Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que
contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible
automatizarunaserie de operacionesparaque se realicencomosi fueraunasolaacción,ahorrando
así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan
automáticamente elarchivoquecontienemacrosytambiéninfectanlasplantillasylosdocumentos
que contienen el archivo. Suele ser un virus que llega por correo electrónico.
6. Virus polimórfico
Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando
diferentesalgoritmosyclavesde cifradocadavezque infectanunsistema.Estohace imposible que
el software antivirus los encuentre utilizandobúsquedasde cadena o firma porque son diferentes
cada vez.
7. Virus fat
La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la
información sobre la ubicación de los archivos, el espacio disponible,el espacio que no se debe
utilizar,etc.Estos tiposde virusinformáticospuedenserespecialmente peligrososyaque impiden
el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños
causados pueden ocasionar la pérdida de información de archivos individuales e incluso de
directorios completos
8. Virus de secuencias de comandos web
Muchas páginaswebincluyencódigocomplejoparacrearcontenidointeresantee interactivo.Este
códigoes a menudoexplotadoporestostiposde virusinformáticospara producirciertasacciones
indeseables.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina ParraVirus y vacunas informaticos karolina Parra
Virus y vacunas informaticos karolina Parra
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Manual
ManualManual
Manual
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion
PresentacionPresentacion
Presentacion
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Virus informatico

virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMelii Moreno
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusezthebanz01
 
Presentacion de virus informaticos
Presentacion de virus informaticosPresentacion de virus informaticos
Presentacion de virus informaticosDenisse Vaca
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosDenisse Vaca
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSÂnå Mïlé
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 

Similar a Virus informatico (20)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion de virus informaticos
Presentacion de virus informaticosPresentacion de virus informaticos
Presentacion de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tic virus
Tic virusTic virus
Tic virus
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de Imeelda_vazquez

Más de Imeelda_vazquez (12)

Informatica aplicada a los negocios
Informatica aplicada a los negociosInformatica aplicada a los negocios
Informatica aplicada a los negocios
 
Ejercicio 3
Ejercicio 3Ejercicio 3
Ejercicio 3
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Introduccion a las telecomunicaciones
Introduccion a las telecomunicacionesIntroduccion a las telecomunicaciones
Introduccion a las telecomunicaciones
 
Unidad de medidas de informacion
Unidad de medidas de informacionUnidad de medidas de informacion
Unidad de medidas de informacion
 
Tarea si
Tarea siTarea si
Tarea si
 
Sistemas de administracion
Sistemas de administracionSistemas de administracion
Sistemas de administracion
 
Presentacion sistemas de informacion
Presentacion sistemas de informacionPresentacion sistemas de informacion
Presentacion sistemas de informacion
 
Presentacion sistemas de informacion
Presentacion sistemas de informacionPresentacion sistemas de informacion
Presentacion sistemas de informacion
 
Sistemas de administracion
Sistemas de administracionSistemas de administracion
Sistemas de administracion
 

Último

GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Virus informatico

  • 2. ¿QUÉ ES UN VIRUS INFORMÁTICO? Un virusinformáticoesunprogramamaliciosoque se introduceenunordenador,sinpermisoosin conocimientode suusuario, para alterar su funcionamientoy,particularmente,conlafinalidadde modificar o dañar el sistema. Por norma general, se asocian a un archivo ejecutable, quedando el equipo infectado cuando se abre dicho archivo. Para librarnos de tales amenazas, por fortuna, podemos hacernos con uno de los potentes antivirus que existen en el mercado. Las aplicaciones malintencionadas, por tanto, ocasionan daños en los dispositivos, tanto en el hardware, como, otras veces, en el software. En el primer caso, un virus puede perjudicar al disco duro reduciendo su rendimiento y efectividad, quemar el microprocesador o estropear el sistema básico de entrada/salida (BIOS), entre otros problemas. Respecto al software, este tipo de programas maliciosos pueden modificar y eliminar programas y archivos, ralentizar el funcionamientodel sistemaoperativo,robarinformaciónconfidencialydatosdel usuariooafectar a la conexión a internet. HISTORIA DE LOS VIRUS INFORMATICOS Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en NewJersey,donde 3jóvenesprogramadores,inspiradosenla"teoríade autómatascomplejos"del científicoJohnVonNeumanexpuestaen1949,desarrollaronunprogramaal que llamaronCoreWar, el cual consistíaen que cada contendorejecutabaunaordencadavezy el primeroque consumíala memoria del computador se convertía en el ganador. •En Estados Unidos apareció por primera vez un virus en el año de 1974, siete años antes de que IBM lanzara al mercado la Computadora Personal (PC). •Noticias sobre los primeros virus, en aquel entonces llamados Gusanos (worms) aparecieron en medios impresos a inicios de 1980. •En los laboratorios de la Compañía Rank Xerox se descubrió que la principal característica de los virus es su capacidad de auto reproducción. •A pesarde sudesarrollotecnológico,el primervirusenel ReinoUnidofue descubiertohastael año de 1987, año en el que apareciópor primeravezen la Universidadde Delaware el primervirusen el sectorde arranque de un disquete.Tambiénenese añonacióel poderosovirus"DarkAvenger". •En ese mismo año surge la primera organización de las compañías desarrolladoras de antivirus: •EuropeanInstitute of AntivirusResearch(EICAR),lacual surge comoun medioparacombatira las organizaciones desarrolladoras de virus, que estaban surgiendo con gran auge. EICAR se fundó en diciembre de 1987 con sede en la Ciudad de Hamburgo.
  • 3. CLASIFICACION DE LOS VIRUS INFORMATICOS Los virus informáticos se clasifican en caballo de Troya, gusanos, virus de macro o código fuente, virus de programa, virus de boot, virus mutante, hoax, bombas de tiempo. La definiciónde virusinformáticaobedecíaenun principioa un programa que se descargabaenel ordenador, pero dada la amplitud de dispositivos que se han creado, la definición también se ha visto ampliada en cuanto a su origen, pues hoy en día un virus también devenir de una aplicación móvil. La importancia de conocer la tipología de virus reside en poder detectar los efectos invasivos y dañinos que estos puedan hacer sobre demás programas e incluso sobre todo el dispositivo. QUE DAÑOS PUEDEN CAUSAR Los virus informáticos no afectan (ensu gran mayoría) directamente el hardware sino a través de los programas que lo controlan; en ocasiones no contienen código nocivo, o bien, únicamente causan daño al reproducirse y utilizar recursos escasoscomo el espacio en el disco rígido, tiempo de procesamiento, memoria, etc. En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento erróneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del tamaño de los archivos ejecutables o reducción de la memoria total. Para realizar la siguiente clasificación se ha tenido en cuenta que el daño es una acción de la computadora, no deseada por el usuario: Daño Implícito:esel conjuntode todaslasaccionesdañinasparael sistemaque el virusrealizapara asegurarsu accionary propagación.Aquíse debe considerarel entornoenel que se desenvuelve el virusyaque el consumode ciclosde reloj enunmediodelicado(comounaparatobiomédico)puede causar un gran daño. Daño Explícito: es el que produce la rutina de daño del virus. Con respecto al modo y cantidad de daño, encontramos: Daños triviales:dañosque noocasionanningunapérdidagrave de funcionalidaddel sistemayque originan una pequeña molestia al usuario. Deshacerse del virus implica, generalmente, muy poco tiempo. Daños menores: daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas. Daños moderados:losdañosque el virusprovocasonformatearel discorígido o sobrescribirparte del mismo. Para solucionar esto se deberá utilizar la última copia de seguridadque se ha hecho y reinstalar el sistema operativo. Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su alta capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener las copias de seguridad tambiéninfectadas.Puedeque se llegue aencontrarunacopiade seguridadnoinfectada,peroserá
  • 4. tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad. Dañosseveros:losdañosseverossonhechoscuandounvirusrealizacambiosmínimos,gradualesy progresivos.Nose sabe cuandolos datosson correctoso han cambiado,puesnohay unosindicios claros de cuando se ha infectado el sistema. Daños ilimitados: el virus "abre puertas" del sistema a personas no autorizadas. El daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede entrar en el sistema. EJEMPLOS DE VIRUS Existendiferentestiposde virusinformáticosque puedenclasificarse segúnsuorigen,lastécnicas que utilizan,lostiposde archivoque infectan,dónde se esconden,el tipode dañoque provocan,o el tipo de sistema operativo o plataforma que atacan. Un virus informático es un sistema de software dañino, escrito intencionadamente para entrar en una computadora sin permiso o conocimiento del usuario. Tiene la capacidad de replicarse a sí mismo, continuando así su propagación. Algunos virus no hacen mucho más que replicarse, mientras que otros pueden causar graves daños o afectar negativamente el rendimiento de un sistema. Un virus nunca debe ser considerado como inofensivo y dejarlo en un sistema sin tomar medidas. Tipos de virus informáticos residentes en memoria Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso despuésde que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper archivos y programas cuando son abiertos, cerrados, copiados, renombrados, etc. 2. Virus de acción directa El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados.Cuándose cumple unacondiciónespecífica,el virusse pondránenacciónparainfectar a losficherosenel directorioocarpetaque se especificaenel archivoautoexec.batEste archivode procesamientoporlotesestásiempre eneldirectorioraízdel discoduroycargaciertasoperaciones cuando el ordenadorarranca. El virus infectaunotras otro todoslosarchivos que encuentray que previamentehaseleccionadocomosusvíctimas.Tambiénescapazde infectardispositivosexternos. Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro. 3. Virus de sobreescritura Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados,el virusreemplazael contenidodel ficherosincambiarsu tamaño.La única manerade limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente,
  • 5. perdiendoasíel contenidooriginal.Sinembargo,esmuyfácil de detectareste tipode virusya que el programa original se vuelve inútil. 4. Virus de sector de arranque Este tipode virusafectaal sectorde arranque del discoduro.Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco. 5. Macro Virus Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizarunaserie de operacionesparaque se realicencomosi fueraunasolaacción,ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan automáticamente elarchivoquecontienemacrosytambiéninfectanlasplantillasylosdocumentos que contienen el archivo. Suele ser un virus que llega por correo electrónico. 6. Virus polimórfico Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentesalgoritmosyclavesde cifradocadavezque infectanunsistema.Estohace imposible que el software antivirus los encuentre utilizandobúsquedasde cadena o firma porque son diferentes cada vez. 7. Virus fat La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible,el espacio que no se debe utilizar,etc.Estos tiposde virusinformáticospuedenserespecialmente peligrososyaque impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos 8. Virus de secuencias de comandos web Muchas páginaswebincluyencódigocomplejoparacrearcontenidointeresantee interactivo.Este códigoes a menudoexplotadoporestostiposde virusinformáticospara producirciertasacciones indeseables.