SlideShare una empresa de Scribd logo
Introducción:
aquí les vamos a presentar sobre los virus informáticos y las clases de
virus informáticas que hay
objetivo general:
Un virus informático mal wares un que tiene por objeto alterar el normal
funcionamiento de la , computadora o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software implican a sí mismos porque no tienen esa facultad
como el gusano informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado)
en la memoria RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control
de los servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa.
3 Objetivos específicos del virus informativo:

ADWARE es cualquier programa que automáticamente se ejecuta,
muestra o baja publicidad web al computador después de instalar el
programa o mientras se está utilizando la aplicación. 'Ad' en la palabra
'hardware' se refiere a 'advertencia' (anuncios) en inglés.

MALWARE también llamado badware, software malicioso o software
malintencionado es un tipo de software que tiene como objetivo infiltrarse
o dañar una computadora sin el consentimiento de su propietario. El
término malware es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto. El término
virus informático es utilizado en muchas ocasiones para referirse a todos
los tipos de malware, incluyendo los verdaderos virus.

TROYANO se denomina troyano o caballo de Troya a un software
malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos
pueden realizar diferentes tareas, pero, en la mayoría de los casos crean
una puerta trasera que permite la administración remota a un usuario no
autorizado.
Un troyano no es un virus informático, la principal diferencia es que los
troyanos no propagan la infección a otros sistemas por si mismo.
Información:
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como
tal). Fue llamado Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you
can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este
problema se creó el primer programa antivirus denominado Reaper
(cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus
inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory,
Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el
cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Dado que una característica de los virus es el consumo de recursos, los
virus ocasionan problemas tales como: pérdida de productividad, cortes en
los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y
copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad
adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas
de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Existen diversos tipos de virus, varían según su función o la manera en que
éste se ejecuta en nuestra computadora alterando la actividad de la misma,
entre los más comunes están:
    • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
      extremo permite que un usuario externo pueda controlar el equipo.
    • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
      automáticas de un sistema operativo que generalmente son invisibles al usuario.
    • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
      determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de
      teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición
      permanece oculto al usuario.
    • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes
      de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen
      apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de
      solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de
      aprovecharse de la falta de experiencia de los internautas novatos.
    • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga
        una ventana que diga: OMFG!! No se puede cerrar!




Acciones de los virus
Algunas de las acciones de algunos virus son:

     • Unirse a un programa instalado en el ordenador permitiendo su propagación.
     • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
     • Ralentizar o bloquear el ordenador.
     • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que
       impedirá el funcionamiento del equipo.
     • Reducir el espacio en el disco.
     • Molestar al usuario cerrando ventanas, moviendo el ratón...
Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han
surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento
y auge de Internet. A continuación, un resumen de la verdadera historia de los virus que
infectan los archivos y sistemas de las computadoras.
1939-1949 Los Precursores
                                     En 1939, el famoso científico matemático John Louis Von
                                     Neumann, de origen húngaro, escribió un artículo, publicado
                                     en una revista científica de New York, exponiendo su "Teoría y
                                     organización de autómatas complejos", donde demostraba
                                     la posibilidad de desarrollar pequeños programas que pudiesen
                                     tomar el control de otros, de similar estructura.

                                     Cabe mencionar que Von Neumann, en 1944 contribuyó en
                                     forma directa con John Mauchly y J. Presper Eckert,
                                     asesorándolos en la fabricación de la ENIAC, una de las
                                     computadoras de Primera Generación, quienes construyeran
                                     además la famosa UNIVAC en 1950.

John Louis von Neumann (1903-1957)

En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera
de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de
John Von Neumann, escrita y publicada en 1939.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un
virus en ArpaNet, la precursora de Internet.
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban
paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente
conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros
de investigación como el de la Xerox en California y el Massachussets Technology
Institute (MIT), entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que
por aquellos años la computación era manejada por una pequeña élite de intelectuales
A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado
en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo
periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una
enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto
de los software antivirus.
En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América,
precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma
aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una
mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en
desarrollar el programa antivirus correspondiente.
Hoy día los desarrolladores de antivirus resuelven un problema de virus en contados
minutos.
1981 La IBM PC
En Agosto de 1981 la International Business Machine lanza al mercado su primera
computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían buscado
infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su
sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las
continuas llamadas de los ejecutivos del "gigante azul".
Es cuando oportunamente aparece Bill Gates, de la Microsoft Corporation y adquiere a la
Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que
realmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre de
PC-DOS se lo vendió a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho
sistema, bajo el nombre de MS-DOS.
El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rápido y Rústico
Sistema Operativo de Disco) y tenía varios errores de programación (bugs).
La enorme prisa con la cual se lanzó la IBM PC impidió que se le dotase de un buen sistema
operativo y como resultado de esa imprevisión todas las versiones del llamado PC-DOS y
posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que
fundamentalmente heredaron muchos de los conceptos de programación del antiguo sistema
operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina de apenas 256
bytes, que es ejecutada previamente a la ejecución de cualquier programa con extensión EXE
o COM.
1983 Keneth Thompson
Este joven ingeniero, quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de
Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una
ceremonia pública presentó y demostró la forma de desarrollar un virus informático.
1984 Fred Cohen
                                   Al año siguiente, el Dr. Fred Cohen al ser homenajeado
                                   en una graduación, en su discurso de agradecimiento
                                   incluyó las pautas para el desarrollo de un virus.

                                   Este y otros hechos posteriores lo convirtieron en el
                                   primer autor oficial de los virus, aunque hubieron varios
                                   autores más que actuaron en el anonimato.

                                   El Dr. Cohen ese mismo año escribió su libro "Virus
                                   informáticos: teoría y experimentos", donde además
                                   de definirlos los califica como un grave problema
                                   relacionado con la Seguridad Nacional. Posteriormente
                                   este investigador escribió "El evangelio según Fred"
                                   (The Gospel according to Fred), desarrolló varias especies
                                   virales y experimentó con ellas en un computador VAX
11/750 de la Universidad de California del Sur.

La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS, un foro de
debates de la ahora revista BYTE reportaron la presencia y propagación de algunos programas
que habían ingresado a sus computadoras en forma subrepticia, actuando como "caballos de
troya", logrando infectar a otros programas y hasta el propio sistema operativo, principalmente
al Sector de Arranque.
Al año siguiente los mensajes y quejas se incrementaron y fue en 1986 que se reportaron los
primeros virus conocidos que ocasionaron serios daños en las IBM PC y sus clones.
1986 El comienzo de la gran epidemia
En ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las
primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo
infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que
infectaban los archivos con extensión EXE y COM.
                  El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los
                  precursores de los virus y recién graduado en Computer Science en la
                  Universidad de Cornell, difundió un virus a través de ArpaNet, (precursora
                  de Internet) logrando infectar 6,000 servidores conectados a la red. La
                  propagación la realizó desde uno de los terminales del MIT (Instituto
                  Tecnológico de Massashussets).

                  Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema
                  operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y
                  condenado en la corte de Syracuse, estado de Nueva York, a 4 años de
                  prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a
                  libertad bajo palabra y condenado a cumplir 400 horas de trabajo
                  comunitario.

                  Actualmente es un experto en Seguridad y ha escrito inumerables obras
                  sobre el tema.

1991 La fiebre de los virus
En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeñaba como director
del Laboratorio de Virología de la Academia de Ciencias de Bulgaria, escribió un interesante y
polémico artículo en el cual, además de reconocer a su país como el líder mundial en la
producción de virus da a saber que la primera especie viral búlgara, creada en 1988, fue el
resultado de una mutación del virus Vienna, originario de Austria, que fuera desensamblado y
modificado por estudiantes de la Universidad de Sofía. Al año siguiente los autores búlgaros de
virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propias creaciones.
En 1989 su connacional, el virus Dark Avenger o el "vengador de la oscuridad", se propagó
por toda Europa y los Estados Unidos haciéndose terriblemente famoso por su ingeniosa
programación, peligrosa y rápida técnica de infección, a tal punto que se han escrito muchos
artículos y hasta más de un libro acerca de este virus, el mismo que posteriormente inspiró en
su propio país la producción masiva de sistema generadores automáticos de virus, que
permiten crearlos sin necesidad de programarlos.
1991 Los virus peruanos
Al igual que la corriente búlgara, en 1991 apareció en el Perú el primer virus local,
autodenominado Mensaje y que no era otra cosa que una simple mutación del virus
Jerusalem-B y al que su autor le agregó una ventana con su nombre y número telefónico. Los
virus con apellidos como Espejo, Martínez y Aguilar fueron variantes del Jerusalem-B y
prácticamente se difundieron a nivel nacional.
Continuando con la lógica del tedio, en 1993 empezaron a crearse y diseminarse especies
nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales,
como los virus Katia, Rogue o F03241 y los polimórficos Rogue II y Please Wait (que
formateaba el disco duro). La creación de los virus locales ocurre en cualquier país y el Perú no
podía ser la excepción.
No es nuestra intención narrar en forma exhaustiva la historia completa de los virus y sus
connotaciones, de tal modo que consideramos tratar como último tema, los macro virus, que
son las especies virales que rompieron los esquemas de programación y ejecución de los virus
tradicionales. En el capítulo "FAQ acerca de virus", de esta misma página web resolvemos
preguntas frecuentes acerca de los virus informáticos. Y en el capítulo "Programación de
virus" tratamos sobre las nuevas técnicas de programación de las especies virales.
1995 Los macro virus
A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva
familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos
ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus
tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que
atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a través de Internet
el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998
surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos
de MS-Access. Para mayor información sírvanse revisar la opción Macro Virus, en este mismo
módulo.
1999 Los virus anexados (adjuntos)
A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados
(adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa. Ese mismo año
fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más.
A fines de Noviembre de este mismo año apareció el BubbleBoy, primer virus que infecta los
sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato
HTML. En Junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del Shell
de la extensión .SHS.
2000 en adelante
Los verdaderos codificadores de virus, no los que simplemente los modifican, han re-
estructurado sus técnicas y empezado a demostrar una enorme malévola creatividad.
El 18 de Septiembre del 2001 el virus Nimda amenazó a millones de computadoras y
servidores, a pocos días del fatídico ataque a las Torres Gemelas de la isla de Manhattan,
demostrando no solo la vulnerabilidad de los sistemas, sino la falta de previsión de muchos de
los administradores de redes y de los usuarios.
Los gusanos, troyanos o la combinación de ellos, de origen alemán como MyDoom, Netsky,
etc. revolucionaron con su variada técnica.
No podemos dejar de mencionar la famosa "Ingeniería Social", culpable de que millones de
personas caigan en trampas, muchas veces ingenuas. Los BOT de IRC y a finales del 2005 los
temibles Rootkit.
Resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser
esencialmente una expresión cultural de "graffiti cibernético", así como los crackers jamás
se detendrán en su intento de "romper" los sistemas de seguridad de las redes e irrumpir en
ellas con diversas intencionalidades. Podemos afirmar que la eterna lucha entre el bien y el
mal ahora se ha extendido al ciber espacio.

Conclusión:
hay que cuidar las computadoras para que no las dañe el virus

recomendaciones:
el virus afecta mucho a tu computadora y la puede dañar
debes tener un anti virus seguro
cuida la información que ves

Más contenido relacionado

La actualidad más candente

Virus and antivirus final ppt
Virus and antivirus final pptVirus and antivirus final ppt
Virus and antivirus final ppt
aritradutta22
 
Adware
AdwareAdware
Computer Virus
Computer VirusComputer Virus
Computer Virus
Rajah Anuragavan
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualuihd
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasEdilbe_01_jesus
 
Programación estructurada
Programación estructuradaProgramación estructurada
Programación estructurada
Gabriel Mondragón
 
ALGORITMOS Y PSEUDOCODIGOS
ALGORITMOS Y PSEUDOCODIGOSALGORITMOS Y PSEUDOCODIGOS
ALGORITMOS Y PSEUDOCODIGOSeliaaaramos
 
virus and antivirus
virus and antivirusvirus and antivirus
virus and antivirus
shashank kurakula
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
Ruben Zavala Jacome
 
Instalacion de antivirus
Instalacion de antivirusInstalacion de antivirus
Instalacion de antivirus
gabriela18hernandez
 

La actualidad más candente (12)

Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Virus and antivirus final ppt
Virus and antivirus final pptVirus and antivirus final ppt
Virus and antivirus final ppt
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Adware
AdwareAdware
Adware
 
Computer Virus
Computer VirusComputer Virus
Computer Virus
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Programación estructurada
Programación estructuradaProgramación estructurada
Programación estructurada
 
ALGORITMOS Y PSEUDOCODIGOS
ALGORITMOS Y PSEUDOCODIGOSALGORITMOS Y PSEUDOCODIGOS
ALGORITMOS Y PSEUDOCODIGOS
 
virus and antivirus
virus and antivirusvirus and antivirus
virus and antivirus
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
Instalacion de antivirus
Instalacion de antivirusInstalacion de antivirus
Instalacion de antivirus
 

Destacado

Virus informático (orígenes y antecedentes)
Virus informático (orígenes y antecedentes)Virus informático (orígenes y antecedentes)
Virus informático (orígenes y antecedentes)
Ameyallial
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua
Julio Flores
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
santiago yepes muñoz
 
Antecedentes históricos y virus
Antecedentes históricos y virusAntecedentes históricos y virus
Antecedentes históricos y virus
Ricardo Toledo
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas data
lorgaleras3
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
Jose Luis Peña Quijaite
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
yenygomez
 
Ciencia y tecnologia diapositivas
Ciencia y tecnologia diapositivasCiencia y tecnologia diapositivas
Ciencia y tecnologia diapositivas
luznelida44
 
Modelo entidad relación
Modelo entidad relaciónModelo entidad relación
Modelo entidad relaciónnatha16853
 
Análisis de resultados cienega
Análisis de resultados cienega Análisis de resultados cienega
Análisis de resultados cienega israelahuizotl
 
Resultados de encuestas[1]
Resultados de encuestas[1]Resultados de encuestas[1]
Resultados de encuestas[1]
ramongborbon
 
Idea...
Idea...Idea...
Idea...puj11
 
Los Niños Que Querian ser Caricaturas
Los Niños Que Querian ser CaricaturasLos Niños Que Querian ser Caricaturas
Los Niños Que Querian ser Caricaturas
paaOgaallegOs
 
Sistemas operativos.
Sistemas operativos.Sistemas operativos.
Sistemas operativos.
Jessica Lorena Perdomo Urueña
 
Sesion 5. secuencia_didactica
Sesion 5. secuencia_didacticaSesion 5. secuencia_didactica
Sesion 5. secuencia_didacticaCORDOBAL
 
Juandiego y nahuel
Juandiego y nahuelJuandiego y nahuel
Juandiego y nahuelJUANDINAHUE
 
Primavera silenciosa 6
Primavera silenciosa 6Primavera silenciosa 6
Primavera silenciosa 6GAVOLUNTARIA
 
Evaluación entre pares
Evaluación entre paresEvaluación entre pares
Evaluación entre pares
ledadarneth
 

Destacado (20)

Virus informático (orígenes y antecedentes)
Virus informático (orígenes y antecedentes)Virus informático (orígenes y antecedentes)
Virus informático (orígenes y antecedentes)
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Antecedentes históricos y virus
Antecedentes históricos y virusAntecedentes históricos y virus
Antecedentes históricos y virus
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas data
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Ciencia y tecnologia diapositivas
Ciencia y tecnologia diapositivasCiencia y tecnologia diapositivas
Ciencia y tecnologia diapositivas
 
Modelo entidad relación
Modelo entidad relaciónModelo entidad relación
Modelo entidad relación
 
Análisis de resultados cienega
Análisis de resultados cienega Análisis de resultados cienega
Análisis de resultados cienega
 
Resultados de encuestas[1]
Resultados de encuestas[1]Resultados de encuestas[1]
Resultados de encuestas[1]
 
Idea...
Idea...Idea...
Idea...
 
Los Niños Que Querian ser Caricaturas
Los Niños Que Querian ser CaricaturasLos Niños Que Querian ser Caricaturas
Los Niños Que Querian ser Caricaturas
 
Sistemas operativos.
Sistemas operativos.Sistemas operativos.
Sistemas operativos.
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologia
 
Sesion 5. secuencia_didactica
Sesion 5. secuencia_didacticaSesion 5. secuencia_didactica
Sesion 5. secuencia_didactica
 
Juandiego y nahuel
Juandiego y nahuelJuandiego y nahuel
Juandiego y nahuel
 
Citologia e histologia vegetal
Citologia e histologia vegetalCitologia e histologia vegetal
Citologia e histologia vegetal
 
Primavera silenciosa 6
Primavera silenciosa 6Primavera silenciosa 6
Primavera silenciosa 6
 
Evaluación entre pares
Evaluación entre paresEvaluación entre pares
Evaluación entre pares
 

Similar a virus informatico

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosstefany213
 
Virus
VirusVirus
Virus informatico
Virus informaticoVirus informatico
Virus informatico
karen_herrera
 
Virus Informatico
Virus InformaticoVirus Informatico
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
Manuel Alejandro
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)falopero
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)falopero
 
Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
Carlos Ditta Cadena
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Charly MA
 
Maicloclos
MaicloclosMaicloclos
Maicloclosmaiclo
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
23384125
 
Virus informático
Virus informáticoVirus informático
Virus informático
KelvinRoa04
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
andresrelax19
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
Fer Montoya
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosmaiclo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosddlac
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
wilsongutierrez2015
 
Virus informático
Virus informáticoVirus informático
Virus informático
Michelle Plascencia
 

Similar a virus informatico (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Maicloclos
MaicloclosMaicloclos
Maicloclos
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Último

Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 

Último (20)

Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 

virus informatico

  • 1. Introducción: aquí les vamos a presentar sobre los virus informáticos y las clases de virus informáticas que hay objetivo general: Un virus informático mal wares un que tiene por objeto alterar el normal funcionamiento de la , computadora o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software implican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 2. 3 Objetivos específicos del virus informativo: ADWARE es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'hardware' se refiere a 'advertencia' (anuncios) en inglés. MALWARE también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus. TROYANO se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado. Un troyano no es un virus informático, la principal diferencia es que los troyanos no propagan la infección a otros sistemas por si mismo.
  • 3. Información: El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
  • 4. pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! Acciones de los virus Algunas de las acciones de algunos virus son: • Unirse a un programa instalado en el ordenador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el ordenador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón... Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras. 1939-1949 Los Precursores En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950. John Louis von Neumann (1903-1957) En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939. Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet. Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros. Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales
  • 5. A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus. En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente. Hoy día los desarrolladores de antivirus resuelven un problema de virus en contados minutos. 1981 La IBM PC En Agosto de 1981 la International Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las continuas llamadas de los ejecutivos del "gigante azul". Es cuando oportunamente aparece Bill Gates, de la Microsoft Corporation y adquiere a la Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que realmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se lo vendió a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho sistema, bajo el nombre de MS-DOS. El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rápido y Rústico Sistema Operativo de Disco) y tenía varios errores de programación (bugs). La enorme prisa con la cual se lanzó la IBM PC impidió que se le dotase de un buen sistema operativo y como resultado de esa imprevisión todas las versiones del llamado PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que fundamentalmente heredaron muchos de los conceptos de programación del antiguo sistema operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina de apenas 256 bytes, que es ejecutada previamente a la ejecución de cualquier programa con extensión EXE o COM. 1983 Keneth Thompson Este joven ingeniero, quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático. 1984 Fred Cohen Al año siguiente, el Dr. Fred Cohen al ser homenajeado en una graduación, en su discurso de agradecimiento incluyó las pautas para el desarrollo de un virus. Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus, aunque hubieron varios autores más que actuaron en el anonimato. El Dr. Cohen ese mismo año escribió su libro "Virus informáticos: teoría y experimentos", donde además de definirlos los califica como un grave problema relacionado con la Seguridad Nacional. Posteriormente este investigador escribió "El evangelio según Fred" (The Gospel according to Fred), desarrolló varias especies virales y experimentó con ellas en un computador VAX
  • 6. 11/750 de la Universidad de California del Sur. La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS, un foro de debates de la ahora revista BYTE reportaron la presencia y propagación de algunos programas que habían ingresado a sus computadoras en forma subrepticia, actuando como "caballos de troya", logrando infectar a otros programas y hasta el propio sistema operativo, principalmente al Sector de Arranque. Al año siguiente los mensajes y quejas se incrementaron y fue en 1986 que se reportaron los primeros virus conocidos que ocasionaron serios daños en las IBM PC y sus clones. 1986 El comienzo de la gran epidemia En ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM. El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massashussets). Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario. Actualmente es un experto en Seguridad y ha escrito inumerables obras sobre el tema. 1991 La fiebre de los virus En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeñaba como director del Laboratorio de Virología de la Academia de Ciencias de Bulgaria, escribió un interesante y polémico artículo en el cual, además de reconocer a su país como el líder mundial en la producción de virus da a saber que la primera especie viral búlgara, creada en 1988, fue el resultado de una mutación del virus Vienna, originario de Austria, que fuera desensamblado y modificado por estudiantes de la Universidad de Sofía. Al año siguiente los autores búlgaros de virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propias creaciones. En 1989 su connacional, el virus Dark Avenger o el "vengador de la oscuridad", se propagó por toda Europa y los Estados Unidos haciéndose terriblemente famoso por su ingeniosa programación, peligrosa y rápida técnica de infección, a tal punto que se han escrito muchos artículos y hasta más de un libro acerca de este virus, el mismo que posteriormente inspiró en su propio país la producción masiva de sistema generadores automáticos de virus, que permiten crearlos sin necesidad de programarlos. 1991 Los virus peruanos Al igual que la corriente búlgara, en 1991 apareció en el Perú el primer virus local, autodenominado Mensaje y que no era otra cosa que una simple mutación del virus Jerusalem-B y al que su autor le agregó una ventana con su nombre y número telefónico. Los virus con apellidos como Espejo, Martínez y Aguilar fueron variantes del Jerusalem-B y prácticamente se difundieron a nivel nacional. Continuando con la lógica del tedio, en 1993 empezaron a crearse y diseminarse especies nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales, como los virus Katia, Rogue o F03241 y los polimórficos Rogue II y Please Wait (que
  • 7. formateaba el disco duro). La creación de los virus locales ocurre en cualquier país y el Perú no podía ser la excepción. No es nuestra intención narrar en forma exhaustiva la historia completa de los virus y sus connotaciones, de tal modo que consideramos tratar como último tema, los macro virus, que son las especies virales que rompieron los esquemas de programación y ejecución de los virus tradicionales. En el capítulo "FAQ acerca de virus", de esta misma página web resolvemos preguntas frecuentes acerca de los virus informáticos. Y en el capítulo "Programación de virus" tratamos sobre las nuevas técnicas de programación de las especies virales. 1995 Los macro virus A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access. Para mayor información sírvanse revisar la opción Macro Virus, en este mismo módulo. 1999 Los virus anexados (adjuntos) A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más. A fines de Noviembre de este mismo año apareció el BubbleBoy, primer virus que infecta los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML. En Junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión .SHS. 2000 en adelante Los verdaderos codificadores de virus, no los que simplemente los modifican, han re- estructurado sus técnicas y empezado a demostrar una enorme malévola creatividad. El 18 de Septiembre del 2001 el virus Nimda amenazó a millones de computadoras y servidores, a pocos días del fatídico ataque a las Torres Gemelas de la isla de Manhattan, demostrando no solo la vulnerabilidad de los sistemas, sino la falta de previsión de muchos de los administradores de redes y de los usuarios. Los gusanos, troyanos o la combinación de ellos, de origen alemán como MyDoom, Netsky, etc. revolucionaron con su variada técnica. No podemos dejar de mencionar la famosa "Ingeniería Social", culpable de que millones de personas caigan en trampas, muchas veces ingenuas. Los BOT de IRC y a finales del 2005 los temibles Rootkit. Resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser esencialmente una expresión cultural de "graffiti cibernético", así como los crackers jamás se detendrán en su intento de "romper" los sistemas de seguridad de las redes e irrumpir en ellas con diversas intencionalidades. Podemos afirmar que la eterna lucha entre el bien y el mal ahora se ha extendido al ciber espacio. Conclusión: hay que cuidar las computadoras para que no las dañe el virus recomendaciones: el virus afecta mucho a tu computadora y la puede dañar debes tener un anti virus seguro