Este documento describe diferentes tipos de virus informáticos, incluyendo troyanos, gusanos, bombas lógicas, hoaxes y jokes. Explica que los virus son programas maliciosos que alteran el funcionamiento de las computadoras sin el conocimiento del usuario y que se propagan rápidamente. También proporciona detalles históricos sobre los primeros virus y sus síntomas.
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
Virus informáticos- 2015
1. VIRUS INFORMÁTICOS
Nombre: Lady Jazmín Páez Ovalle
Tecnología en Regencia de Farmacia
Materia: Informática
Docente: Francisco Gallego
UPTC
2015
2. ¿QUE SON LOS VIRUS
INFORMATICOS?
Son un malware que su objetivo es alterar el funcionamiento de los
ordenadores sin el conocimiento del usuario. Los virus generalmente
remplazan los archivos del computador con datos o códigos de ellos.
Los virus se prolongan mas rápido de lo
que se pueden solucionar.
3. HISTORIA DE LOS VIRUS
El primer virus que atacó a una máquina IBM
Serie 360 (y reconocido como tal), fue
llamado Creeper, creado en 1972 por Robert
Frankie Morrillo. Este programa emitía
periódicamente en la pantalla el mensaje: "I'm
a creeper... catch me if you can!". Para
eliminar este problema se creó el primer
programa antivirus denominado Reaper
(segadora).
4. ALGUNOS TIPOS DE VIRUS
Troyano:
Gusano:
Bombas lógicas:
Hoax: Joke:
5. TROYANO
Los caballos de Troya son programas que ejecutan
acciones destructivas, con ciertas condiciones,
borrando la información de los discos duros,
colocando sistemas; etc. Los troyanos requieren que
su victima abra o ejecute un archivo anexado a un
mensaje de correo electrónico para que de este modo
el virus instale una copia de si mismo y empiece su
infección.
6. TROYANOS MAS FAMOSOS
NOMBRE AUTOR AÑO CONEXIÓN LENGUAJE
NetBus
Carl-Fredrik
Neikte
1997 Directa Delphi
Back Orifice Sir Dystic 1998 Inversa C++
Sub7 MobMan 1999 Directa Delphi
Bifrost KSV 2004
Directa /
Inversa
Delphi/C++
Bandook Princeali 2005
Directa /
Inversa
C++
Poison Ivy Shapeless 2007 Inversa Delphi/ASM
7. GUSANO
Este virus tiene la propiedad de duplicarse por si
mismo, su única acción es desbordar el RAM. Ellos
utilizan partes automáticas de un sistema operativo
invisible para los usuarios.
Estos se propagan de computadora a computadora
incluso sin la ayuda de los humanos, los gusanos
siempre afectan la red.
Los gusanos tarde mas o menos 45 días para llegar al
disco duro y empieza a afectar la computadora.
8. SÍNTOMAS QUE PRESENTA
Mal funcionamiento del ratón o mouse (no
funciona).
Bloqueos repentinos en la mayoría de los sitios
web.
Errores en servidores multijugador que usan redes
ad hoc.
Fallas en programas con extensiones .sh .jar .voi
.exe .jad, entre otros.
9. BOMBAS LOGICAS
Son software incrustados en otros códigos; su
principal objetivo es realizar un ataque malicioso a
la parte lógica del ordenador, incluso puede llegar a
inhabilitar por completo el sistema operativo.
Este virus se caracteriza de otros ya que pueden
permanecer suspendidas por un largo periodo de
tiempo y después se activa para causar el daño en el
sistema .
10. PARA QUE MAS SE UTILIZA
Estos también se
utilizan para fines
no maliciosos, por
ejemplo: para
enviar E-mails,
apagar el monitor
de un PC, etc.
11. HOAX
También conocido como el BULO.
Se popularizo principalmente en
castellano al referirse a engaños
masivos por medios electrónicos.
Tiene como principal objetivo ser
divulgado de manera masiva. Para ello
hacen uso de la prensa oral o escrita.
12. PAUTAS PARA RECONOCER
EL BULO EN INTERNET
La mayoría de los bulos son anónimos, no citan fuentes (ya que carecen de
las mismas) y no están firmados para evitar repercusiones legales 2.
Los bulos carecen de fecha de publicación y están redactados de la manera
más atemporal posible para que pervivan el máximo tiempo circulando en
la red 3.
Los bulos contienen un gancho para captar la atención del internauta. El
éxito del bulo residirá en cuán morboso, monetario, generador de miedo
sea su gancho y sobre todo en la manera que encaja con la coyuntura del
entorno.
13. JOKE
Su objetivo es crear un
efecto molestoso o
humorístico como una
broma. Este virus no
afecta tanto al ordenador.
No son virus en su
totalidad pero pueden
llegar a ser muy molestos.
14. DISTINTOS TIPOS DE JOKES
Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo,
tambalearlo o cambiar su icono cada pocos segundos. Otros juegan directamente con la
imagen del monitor, haciéndola girar o dando un efecto de temblor.
También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la
vez que muestran mensajes humorísticos en el monitor
En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una
única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.
También los hay que hacen aparecer algún elemento molesto en la pantalla, como una
mosca o una rana.
15. GLOSARIO
1. Malware: también llamado badware, código maligno, software
malicioso o software malintencionado.
2. Castellano: es una lengua romance procedente del latín vulgar.