SlideShare una empresa de Scribd logo
1 de 24
VIRUS Y ANTIVIRUS
(TIC Y AMBIENTES DE APRENDIZAJE)
SERGIO ESTEBAN NUMPAQUE URBANO
INSTITUCION EDUCATIVA NICOLAS CUERVO Y ROJAS
OICATA-BOYACA
2015
INTRODUCCION:
En la actualidad, las computadoras no sólo se utilizan como herramientas
auxiliares de nuestras vidas sino que también es un medio eficaz para obtener y
distribuir información de modo que la informática se presenta en todos los
campos de la vida moderna, facilitando tareas que antes se realizaban en
forma manual.
Sin embargo, dicho esparcimiento informático ha traído también problemas de
seguridad en los sistemas de información en varios aspectos relacionados con la
sociedad. Dentro de ellos se sitúa el virus informático, cuyo propósito es
ocasionar daños al usuario y a veces irreversibles para el usuario.
Como contrapartida del virus se han desarrollado los antivirus, programa que
ayuda a detectarlos y eliminarlos.
Con todo lo expuesto, es necesario que nos protegemos de los virus informáticos,
partiendo de nosotros el conocerlos, detectarlos y eliminarlos antes de que sea
demasiado tarde.
VIRUS:
El virus es un programa del ordenador que se reproduce a si mismo e interfiere con
el hardware de una computadora o con su sistema operativo. Los virus están
diseñados para reproducirse y evitar se detección. Algunos autores reconocen el
concepto de virus como un Malware o como una porción de códigos de
programación.
Los virus actúan enmascarados por debajo del sistema operativo para actuar
sobre los periféricos a través del uso de sus propias rutinas.
Existen seis categorías de virus y ellos son los parásitos, arranque inicial,
multipartitos, acompañantes, de vínculos y de fichero de datos. Sin embargo
podemos identificar veintiuno tipos de virus, que se agrupan en dos partes, el
primero se destaca por su destino de infección y el segundo por su activación.
Los orígenes de la definición del término virus se lo acuña al matemático John Von
Neumann, siendo desde entonces el primer antecedente de la historia, pasando
por una gran proliferación de virus sucedidos con posterioridad.
Como contrapartida de los virus, aparecen los antivirus, definiendo a este último
como la metodología, programa o sistema para prevenir la activación de los
virus, su propagación y contagio dentro de un sistema y su inmediata eliminación
y la reconstrucción de archivos o de áreas afectadas por los virus informáticos.
Los antivirus pueden ser clasificados en cuatro y ellos son detectores o
rastreadores, que a su vez pueden ser de patrón o heurístico, dependiendo de la
forma de análisis del archivo; limpiadores o eliminadores; protectores o
inmunizadores y residentes.
CONCEPTO Y UBICACIÓN DE VIRUS:
Es un programa del ordenador que se reproduce a si mismo e interfiere con el
hardware de una computadora o con su sistema operativo (software básico que
controla la computadora).
Los virus están diseñados para reproducirse y evitar se detección. Algunos autores
reconocen el concepto de virus como un Malware o como una porción de
códigos de programación.
Los virus actúan enmascarados por debajo del sistema operativo para actuar
sobre los periféricos como por ejemplo el disco rígido, CD, disqueteras, ZIP’S a
través del uso de sus propias rutinas. Una vez que el virus está alojado en el sistema
operativo accede al control de los periféricos copiando exactamente las
operaciones que realiza el usuario, cobrando a veces importante grado de
inmunidad. Algunos virus que operan en el Windows usan funciones operativas
conocidas como API´S Windows, actuando de manera sigilosa, ocultándose a los
ojos del usuario común. Su poder destructivo es grande ya que son programas.
CARACTRISTICAS DE LOS VIRUS:
Podemos encontrar ciertas características que definen un virus informático:
’! Son programas de computadoras:
un virus siempre causa daño en el sistema que ataca, alterando y/o
destruyendo información.
’! De auto reproducción: la función principal es la de crear copias así mismo,
capacidad que ningún otro programa posee.
’! Es subrepticio: significa que utiliza varias técnicas para evitar que el usuario
se de cuenta de su presencia. Se inicia como un programa muy pequeño,
inofensivo, pero que en realidad contienen instrucciones, parámetros,
contadores de tiempo, números de copia, mensajes, etc.
’! Pocas veces los virus incluyen: Nombre del autor, ni el registro o copyright,
ni fecha de creación.
’! Lenguaje: están escritos en lenguaje ensamblador, es decir codificados.
CATEGORIAS DE LOS VIRUS:
Existen seis categorías de virus reconocidos:
1. Virus Parásitos: esta especie infecta ficheros ejecutables o programas de
computadoras. No modifica el contenido del programa huésped pero si se
adhiere a él de tal forma que el código del virus se ejecuta en primer lugar.
Puede ser de acción directa o residente. Es de acción directa cuando
selecciona uno a más programas, para infectar cada vez que se ejecuta. Es
residente cuando se oculta en la memoria del ordenador e infecta un
programa determinado cuando se ejecuta dicho programa.
2. Virus de Arranque Inicial: suele residir en la primera parte del disco duro o
flexible, conocida como sector de arranque inicial. Suele difundirse mediante el
intercambio físico de los discos flexibles.
3. Virus Multipartitos: combina las capacidades de los virus parásitos y los del
sector de arranque inicial, y pueden infectar tantos ficheros como sectores de
arranque inicial.
4. Virus Acompañantes: esta especie no modifica los ficheros, sino que crea un
nuevo programa con el mismo nombre que un programa legítimo y engaña al
sistema operativo que lo ejecuta.
5. Virus de Vínculo: esta especie modifica la forma en que el sistema operativo
encuentra los programas, y lo engaña para que ejecute primero el virus y luego
el programa deseado. Puede infectar todo directorio (sección) de una
computadora, y cualquier programa ejecutable al que acceda en dicho
directorio desencadenando el virus.
6. Virus de Fichero de Datos: el virus infecta programas que contiene lenguajes
de programación que permite al usuario crear nuevas características y
herramientas que pueden abrir, manipular y cerrar ficheros de datos. Se
ejecutan automáticamente cuando se abre el programa legítimo.
TIPOS DE VIRUS:
Dependiendo del lugar donde se alojen los virus, podemos clasificar dos partes.
° Por su Destino de Infección:
Infectores de Archivos Ejecutables: estos virus residen el la memoria de la
computadora e infecta los archivos ejecutables de extensiones, de modo que
prosigue contagiando a otros ejecutables. Pueden permanecer en la memoria
durante mucho tiempo después de haber sido activado. Se cree que estos
virus son virus de sobre escritura, ya que corrompe al fichero donde se ubica.
Infectores Directos: el programa: infectado tiene que estar ejecutándose para
que el virus pueda funcionar, es decir, seguir infectando y ejecutar sus
acciones destructivas.
Infectores Residentes en Memoria: el programa infectado no necesita estar
ejecutándose, el virus se aloja en la memoria y permanece residente
infectando cada nuevo programa ejecutado y ejecutando su rutina
destructiva.
Infectores del Sector de Arranque: el sector de arranque es que contiene la
información específica relativa al formato del disco y los datos almacenados
en él. Éste sector de arranque contiene un programa llamado Boot Program,
que es el encargado de ejecutar el disco y buscar y accionar en el disco los
archivos del sistema operativo. Este programa, en caso de no encontrar los
archivos es porque esta afectado por los virus del sector de arranque. De este
modo, todo disco de arranque, y en su defecto toda la computadora, esta
infectada; sin embargo, en algunos casos, es necesario reemplazar el sector
infectado por un sector de arranque original debido a la infección. El virus se
activa cuando la computadora se enciende y se carga el sistema operativo.
Macro virus: son los virus más populares de la actualidad. No se transmiten en
archivos ejecutables, sino a través de los documentos de las aplicaciones que
poseen algún tipo de lenguaje macros. Son específicos de cada aplicación y
no pueden infectar otros archivos ejecutables, como por ejemplo Microsoft
Word, Microsoft Excel, Microsoft Power Point y Microsoft Access. Cuando
algunos de estos archivos es abierto o cerrado, el virus toma el control y se
copia en la plantilla base de nuevos documentos para que se infecte el resto
de los archivos que se abren o creen en el futuro.
De Actives Agents y Java Applets: son pequeños programas que se graban el disco
rígido del usuario cuando está conectado a Internet y se ejecutan cuando la
página Web sobre la que navega lo requiere, siendo una forma de ejecutar rutinas
sin tener que consumir el ancho de la banda. Estos virus acceden al disco rígido a
través de una conexión WWW de manera que el usuario no las detecta. Pueden ser
programas para borrar, corromper archivos, controlar la memoria y enviar
información a un determinado sirio Web.
De HTML: es un mecanismo de infección más eficiente que el anterior. Al incluir un
código en archivos HTML y con sólo conectarse a Internet, cualquier archivo que
contenga dicho formato puede contagiarse y ejecutar el virus. Este tipo de virus se
desarrollan en Visual Basic Script, atacando a los usuarios de Windows 98, 2000, y las
últimas versiones de Explorer. Puede borrar o corromper
archivos.
Troyano/Works: son programas que imitan programas útiles o ejecutan algún tipo
de acción aparente inofensiva, pero que de forma oculta al usuario ejecuta el
código dañino. Están diseñados de forma que el contenido sea difundido por el
propio usuario y no para su reproducción. También pueden ser programados para
que una vez alcance su objetivo destruya todo.
ª Por sus acciones o modo de activación:
Bombas: son aquellos virus que ejecutan su acción dañina como si fuera una
bomba, es decir, se activan segundos después de verse el sistema infectado o
después de un tiempo (bombas de tiempo) o al comprobarse cierto tiempo de
condición lógica del equipo (bombas lógicas).
Retro Virus: son los que atacan directamente al antivirus que está en la
computadora. Su función es buscar las tablas de las definiciones de virus del
antivirus y las destruye.
Virus Lentos: infectan solamente los archivos que el usuario hace ejecutar por el
sistema operativo, por ejemplo sólo podrá infectar el sector de arranque de un
disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho
sector. Pretende infectar los archivos realizando una copia que infecta, dejando el
original intacto.
Virus Voraces: alteran el contenido de los archivos indiscriminadamente. Este tipo
de virus lo que hace es cambiar el archivo ejecutable por su propio archivo. Se
dedican a destruir completamente los datos que estén a su alcance.
Virus Sigilosos o Stealth: este virus cuenta con un módulo de defensa sofisticado.
Trabaja a la par del sistema operativo viendo como este hace las cosas y tapando
y ocultando todo lo que va editando a su paso. Se ubica en el sector de arranque
y engaña al sistema operativo haciéndole creer que los archivos infectados que se
verifica el tamaño de Bytes no han sufrido aumento en el tamaño.
Virus Polimorfos o Mutantes: no pueden ser detectados fácilmente. El virus que
contiene, cada vez que contagia algo cambia de forma; muchos de los programas
antivíricos no los detecta, por ende hay que crear programas específicos (vacunas)
para erradicar el virus.
Virus Camaleones: son una variedad de virus similares a los caballos de trolla, en
donde los usuarios confían mientras que están produciendo algún daño. Cuando
están correctamente programados, los camaleones pueden cumplir todas las
funciones de los programas legítimos a los que sustituye.
Virus Reproducibles: se los conoce también como conejos- rabbits. Se reproducen
en forma constante una vez que son ejecutados hasta agotar totalmente el
espacio del disco o memoria del sistema. Su única función es la de crear clones y
lanzarlos a ejecutar para que hagan lo mismo.
Virus Gusanos/Worms: también son
conocidos como lombrices. Son programas
Virus Gusanos/Worms: también son conocidos como lombrices. Son programas que
viajan constantemente de un sistema de información interconectado, sin dañar el
hardware o el software de los sistemas que visita. Al viajar, recopila cierta
información de programación, como por ejemplo archivos de passwords para
enviar a un equipo determinado. No están diseñados para realizar daños graves,
pero pueden copiarse a si mismo de un equipo otro por correos electrónicos o
algún otro mecanismo.
Backdoors: también son conocidos como herramientas de administración remotas
ocultas. Son programas que permiten controlar remotamente la computadora
infectada. Cuando el virus es ejecutado se instala dentro del sistema operativo, la
cual monitorea sin permiso del usuario. Al tomar control de la computadora
infectada puede enviar, borrar, recibir archivos o modificarlos.
Virus Bug-Ware: son programas que no fueron diseñados para ser virus, sino para
realizar funciones concretas en el sistema, pero que por errores no corregidos
provocan daños al hardware o software del sistema. No son en absoluto virus
informáticos, sino fragmentos de códigos mal interpretados debido a fallas lógicas.
Virus de Mirc: no son considerados virus, sino que son una nueva generación de
programas que infectan las computadoras, aprovechando las ventajas
proporcionadas por Internet y los usuarios conectados. Consiste en un script para el
cliente del programa de chateo.
Virus Falsos: también se los denomina de Mail. No pueden considerarse como
virus. Se trata de cadenas de e-mail que generalmente anuncian la amenaza de
algún virus informático peligroso, y que por temor, o por prevenir a otros se envía
u reenvía incesantemente.
Hijackers: son programas o scrips que secuestran navegadores de Internet,
principalmente Internet Explorer. Cuando sucede esto el virus altera la página e
impide al usuario cambiarla. Muestra publicidad en Pops Ups, instala barras de
herramientas en el navegador e impide el acceso a determinadas Webs.
HISTORIA DE LOS VIRUS:
En 1949 se da el primer indicio de Definición de Virus. John Von Neumann
expone su “Teoría y Organización de un autómata complicado”. Sin
embargo, en 1959 en los laboratorios de AT&T Bell, se inventa el juego “Guerra
Nuclear” (Core Wars) o guerra de núcleos de ferrita. Consistía en una batalla
entre los códigos de dos programadores, en la que cada jugador
desarrollaba un programa cuya misión era la de acaparar la máxima
memoria posible mediante la reproducción de si mismo. Hacia el año 1970 el
Creeper es difundido por la red Arpanet. Consistía en un virus que mostraba un
mensaje “SOY CREEPER...ATRAPAME SI PUEDES”. En este mismo año es creado
su antivirus, el Reaper cuya misión era buscar y destruir al Creeper.
Hacia 1974 aparece el virus Rabbit que hacía una copia de si mismo
provocando un bloque al sistema. Hacia 1980 la red Arpanet es infectada por
un gusano y queda varias horas sin servicio; su infección fue originada por
Robert Tappan Morris, un joven estudiante de informática de 23 años. Tres
años más tarde aparece el término de virus tal como lo conocemos hoy.-
Hacia 1987 se da el primer caso de contagio masivo de computadoras a
través del MacMag Virus también llamado Peace Virus; este virus fue creado
por Richard Brandow y Drew Davison, incluyéndolo en un disco de juegos al
que repartieron en un club de usuarios. Un año más tarde aparece el virus
Brain creado por los hermanos Basit y Alvi Amjad de Pakistán apareciendo en
EE.UU.
ANTIVIRUS:
Un antivirus es cualquier metodología, programa o sistema para prevenir la
activación de los virus, su propagación y contagio dentro de un sistema y su
inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por
los virus informáticos. Un virus es identificado mediante una cadena del antivirus
que busca, encuentra y elimina los distintos virus. El software antivirus contrarresta
de varias maneras los efectos de los virus para detectarlos. La mayoría de las
soluciones se basan en tres componentes.
COMPONENTES:
La exploración de acceso: inicia automáticamente un exploración de virus, cuando
se accede a un archivo, es decir al introducir un disco, copiar los archivos, ejecutar
programas, etc.
La exploración requerida: el usuario inicia la exploración del virus. Las exploraciones
se pueden ejecutar inmediatamente, en un directorio o volumen determinado.
La suma de comprobación de integridad: método por el que un producto antivirus
determina si se ha modificado un archivo. Como el código vírico se une a otro
archivo, se puede detectar tal modificación guardando el archivo antes de la
infección la suma de comprobación es generalmente exacta y no necesita
actualizaciones. Sin embargo este componente no proporciona ni el nombre ni el
tipo de virus.
A pesar de dicha acepción, se debe realizar una distinción entre los términos
detectar e identificar un virus en una computadora: la primera corresponde a la
determinación de la presencia del virus, mientras que la segunda corresponde a la
determinación de qué virus es.
TIPOS DE ANTIVIRUS:
Podemos encontrar seis tipos de antivirus, y ellos son:
Antivirus Detectores o Rastreadores: son aquellos antivirus que utilizan técnicas de
búsqueda y detección explorando o rastreando todo el sistema en busca de un
virus. Estos programas se utilizan para detectar virus que se pueden encontrar
alojados en la memoria, en el sector de arranque del disco duro, en la zona de
partición del disco y en algunos programas.
• Dependiendo de la forma de analizar los archivos, lo podemos clasificar a su vez
en:
Antivirus de Patrón: realizan el análisis de los archivos por medio de la búsqueda en
el archivo de una cualidad particular del virus.
Antivirus Heurístico: este antivirus busca situaciones sospechosas en los programas,
simulando la ejecución y observando el comportamiento del programa.
Limpiadores o Eliminadores: una vez desactivada la estructura del virus procede a
eliminar o erradicar el virus de un archivo. Este antivirus debe tener una base de
datos con información de cada virus para saber que método de desinfección debe
usar para eliminar el virus. Dependiendo de los efectos de la especie viral
procederá a reconstruir las partes afectadas por el virus informático.
Protectores o Inmunizadores: es un programa para prevenir la contaminación de
un virus, no son muy usados porque utilizan mucha memoria y disminuyen la
velocidad de la ejecución de algunos programas y hasta el computador.
Residentes: permanecen en la memoria para el reconocimiento de un virus desde
que es ejecutado. Cada vez que cargamos un programa, el antivirus lo analiza
para verificar si el archivo está infectado o no, con algún virus informático.
MEDIDAS DE PROTECCION:
La mejor y más eficaz medida es adquirir un buen programa antivírico, aunque existen
herramientas que son indispensables para aquellos que tienen conexiones prolongadas
a Internet que tienden a proteger al usuario no sólo detectando posibles intrusos dentro
del sistema, sino también chequeando constantemente el sistema mismo. Se debe
instalar un antivirus y asegurar su actualización cada 15 días.
Chequear los CD-Rom´s ingresados a la PC. Chequear disquete que provengan del
exterior y asegurarnos que estén protegidos contra escrituras. Para bajar páginas de
Internet, archivos, etc. Definir siempre en nuestra computadora una carpeta o
directorio para recibir el material. Nunca ejecutar o abrir antes del escaneo ningún
fichero o programa que esté en esa carpeta. Proceder a chequear todos los soportes
del equipo.
CONCLUSION:
Con la revolución tecnológica surgieron nuevas tecnologías de la información
que han contribuido a la proliferación de virus informáticos capaces de destruir
la información que existe en las computadoras, incluso hasta dañarla. Por lo
que se hace necesario que los usuarios de la red local tengan conocimientos
sobre los virus y que hacer para enfrentarlos. Siendo una forma de protegernos
de ellos, es instalando programas antivíricos capazes de detectarlos,
identificarlos y erradicarlo de raíz.
BIBLIOGRAFIA:
º% Enciclopedia Microsoft Encarta, Edición 2006- Virus y Antivirus.
º% Enciclopedia Microsoft Encarta, Edición 2008- Virus y Antivirus.
º% http://es.wikipedia.org/wiki/virus_informatico
º% http://www.monografias.com/trabajos18/ virus-antivirus/virus-antivirus.shtm
º% http://www.informatica-hoy.com.ar/ virusantivirus.htm
º% http://www.sitiosargentina.com.ar/antivirus
º% http://www.elrincondelbago.com/virus
º% http://www.todo-antivirus.com.ar/v-historiavirus.htm
º% http:/www.todo-antivirus.com.ar/v-tiposvirus.htm
Virus y antivirus

Más contenido relacionado

La actualidad más candente (19)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Deber sobre virus
Deber sobre virusDeber sobre virus
Deber sobre virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Similar a Virus y antivirus

Similar a Virus y antivirus (20)

Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Presentacion de virus informaticos
Presentacion de virus informaticosPresentacion de virus informaticos
Presentacion de virus informaticos
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 

Virus y antivirus

  • 1. VIRUS Y ANTIVIRUS (TIC Y AMBIENTES DE APRENDIZAJE) SERGIO ESTEBAN NUMPAQUE URBANO INSTITUCION EDUCATIVA NICOLAS CUERVO Y ROJAS OICATA-BOYACA 2015
  • 2. INTRODUCCION: En la actualidad, las computadoras no sólo se utilizan como herramientas auxiliares de nuestras vidas sino que también es un medio eficaz para obtener y distribuir información de modo que la informática se presenta en todos los campos de la vida moderna, facilitando tareas que antes se realizaban en forma manual. Sin embargo, dicho esparcimiento informático ha traído también problemas de seguridad en los sistemas de información en varios aspectos relacionados con la sociedad. Dentro de ellos se sitúa el virus informático, cuyo propósito es ocasionar daños al usuario y a veces irreversibles para el usuario. Como contrapartida del virus se han desarrollado los antivirus, programa que ayuda a detectarlos y eliminarlos. Con todo lo expuesto, es necesario que nos protegemos de los virus informáticos, partiendo de nosotros el conocerlos, detectarlos y eliminarlos antes de que sea demasiado tarde.
  • 3. VIRUS: El virus es un programa del ordenador que se reproduce a si mismo e interfiere con el hardware de una computadora o con su sistema operativo. Los virus están diseñados para reproducirse y evitar se detección. Algunos autores reconocen el concepto de virus como un Malware o como una porción de códigos de programación. Los virus actúan enmascarados por debajo del sistema operativo para actuar sobre los periféricos a través del uso de sus propias rutinas. Existen seis categorías de virus y ellos son los parásitos, arranque inicial, multipartitos, acompañantes, de vínculos y de fichero de datos. Sin embargo podemos identificar veintiuno tipos de virus, que se agrupan en dos partes, el primero se destaca por su destino de infección y el segundo por su activación. Los orígenes de la definición del término virus se lo acuña al matemático John Von Neumann, siendo desde entonces el primer antecedente de la historia, pasando por una gran proliferación de virus sucedidos con posterioridad.
  • 4. Como contrapartida de los virus, aparecen los antivirus, definiendo a este último como la metodología, programa o sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos. Los antivirus pueden ser clasificados en cuatro y ellos son detectores o rastreadores, que a su vez pueden ser de patrón o heurístico, dependiendo de la forma de análisis del archivo; limpiadores o eliminadores; protectores o inmunizadores y residentes.
  • 5. CONCEPTO Y UBICACIÓN DE VIRUS: Es un programa del ordenador que se reproduce a si mismo e interfiere con el hardware de una computadora o con su sistema operativo (software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar se detección. Algunos autores reconocen el concepto de virus como un Malware o como una porción de códigos de programación. Los virus actúan enmascarados por debajo del sistema operativo para actuar sobre los periféricos como por ejemplo el disco rígido, CD, disqueteras, ZIP’S a través del uso de sus propias rutinas. Una vez que el virus está alojado en el sistema operativo accede al control de los periféricos copiando exactamente las operaciones que realiza el usuario, cobrando a veces importante grado de inmunidad. Algunos virus que operan en el Windows usan funciones operativas conocidas como API´S Windows, actuando de manera sigilosa, ocultándose a los ojos del usuario común. Su poder destructivo es grande ya que son programas.
  • 6. CARACTRISTICAS DE LOS VIRUS: Podemos encontrar ciertas características que definen un virus informático: ’! Son programas de computadoras: un virus siempre causa daño en el sistema que ataca, alterando y/o destruyendo información. ’! De auto reproducción: la función principal es la de crear copias así mismo, capacidad que ningún otro programa posee. ’! Es subrepticio: significa que utiliza varias técnicas para evitar que el usuario se de cuenta de su presencia. Se inicia como un programa muy pequeño, inofensivo, pero que en realidad contienen instrucciones, parámetros, contadores de tiempo, números de copia, mensajes, etc. ’! Pocas veces los virus incluyen: Nombre del autor, ni el registro o copyright, ni fecha de creación. ’! Lenguaje: están escritos en lenguaje ensamblador, es decir codificados.
  • 7. CATEGORIAS DE LOS VIRUS: Existen seis categorías de virus reconocidos: 1. Virus Parásitos: esta especie infecta ficheros ejecutables o programas de computadoras. No modifica el contenido del programa huésped pero si se adhiere a él de tal forma que el código del virus se ejecuta en primer lugar. Puede ser de acción directa o residente. Es de acción directa cuando selecciona uno a más programas, para infectar cada vez que se ejecuta. Es residente cuando se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa. 2. Virus de Arranque Inicial: suele residir en la primera parte del disco duro o flexible, conocida como sector de arranque inicial. Suele difundirse mediante el intercambio físico de los discos flexibles. 3. Virus Multipartitos: combina las capacidades de los virus parásitos y los del sector de arranque inicial, y pueden infectar tantos ficheros como sectores de arranque inicial. 4. Virus Acompañantes: esta especie no modifica los ficheros, sino que crea un nuevo programa con el mismo nombre que un programa legítimo y engaña al sistema operativo que lo ejecuta.
  • 8. 5. Virus de Vínculo: esta especie modifica la forma en que el sistema operativo encuentra los programas, y lo engaña para que ejecute primero el virus y luego el programa deseado. Puede infectar todo directorio (sección) de una computadora, y cualquier programa ejecutable al que acceda en dicho directorio desencadenando el virus. 6. Virus de Fichero de Datos: el virus infecta programas que contiene lenguajes de programación que permite al usuario crear nuevas características y herramientas que pueden abrir, manipular y cerrar ficheros de datos. Se ejecutan automáticamente cuando se abre el programa legítimo.
  • 9. TIPOS DE VIRUS: Dependiendo del lugar donde se alojen los virus, podemos clasificar dos partes. ° Por su Destino de Infección: Infectores de Archivos Ejecutables: estos virus residen el la memoria de la computadora e infecta los archivos ejecutables de extensiones, de modo que prosigue contagiando a otros ejecutables. Pueden permanecer en la memoria durante mucho tiempo después de haber sido activado. Se cree que estos virus son virus de sobre escritura, ya que corrompe al fichero donde se ubica. Infectores Directos: el programa: infectado tiene que estar ejecutándose para que el virus pueda funcionar, es decir, seguir infectando y ejecutar sus acciones destructivas. Infectores Residentes en Memoria: el programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina destructiva.
  • 10. Infectores del Sector de Arranque: el sector de arranque es que contiene la información específica relativa al formato del disco y los datos almacenados en él. Éste sector de arranque contiene un programa llamado Boot Program, que es el encargado de ejecutar el disco y buscar y accionar en el disco los archivos del sistema operativo. Este programa, en caso de no encontrar los archivos es porque esta afectado por los virus del sector de arranque. De este modo, todo disco de arranque, y en su defecto toda la computadora, esta infectada; sin embargo, en algunos casos, es necesario reemplazar el sector infectado por un sector de arranque original debido a la infección. El virus se activa cuando la computadora se enciende y se carga el sistema operativo. Macro virus: son los virus más populares de la actualidad. No se transmiten en archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje macros. Son específicos de cada aplicación y no pueden infectar otros archivos ejecutables, como por ejemplo Microsoft Word, Microsoft Excel, Microsoft Power Point y Microsoft Access. Cuando algunos de estos archivos es abierto o cerrado, el virus toma el control y se copia en la plantilla base de nuevos documentos para que se infecte el resto de los archivos que se abren o creen en el futuro.
  • 11. De Actives Agents y Java Applets: son pequeños programas que se graban el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página Web sobre la que navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir el ancho de la banda. Estos virus acceden al disco rígido a través de una conexión WWW de manera que el usuario no las detecta. Pueden ser programas para borrar, corromper archivos, controlar la memoria y enviar información a un determinado sirio Web. De HTML: es un mecanismo de infección más eficiente que el anterior. Al incluir un código en archivos HTML y con sólo conectarse a Internet, cualquier archivo que contenga dicho formato puede contagiarse y ejecutar el virus. Este tipo de virus se desarrollan en Visual Basic Script, atacando a los usuarios de Windows 98, 2000, y las últimas versiones de Explorer. Puede borrar o corromper archivos. Troyano/Works: son programas que imitan programas útiles o ejecutan algún tipo de acción aparente inofensiva, pero que de forma oculta al usuario ejecuta el código dañino. Están diseñados de forma que el contenido sea difundido por el propio usuario y no para su reproducción. También pueden ser programados para que una vez alcance su objetivo destruya todo.
  • 12. ª Por sus acciones o modo de activación: Bombas: son aquellos virus que ejecutan su acción dañina como si fuera una bomba, es decir, se activan segundos después de verse el sistema infectado o después de un tiempo (bombas de tiempo) o al comprobarse cierto tiempo de condición lógica del equipo (bombas lógicas). Retro Virus: son los que atacan directamente al antivirus que está en la computadora. Su función es buscar las tablas de las definiciones de virus del antivirus y las destruye. Virus Lentos: infectan solamente los archivos que el usuario hace ejecutar por el sistema operativo, por ejemplo sólo podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. Pretende infectar los archivos realizando una copia que infecta, dejando el original intacto. Virus Voraces: alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es cambiar el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance.
  • 13. Virus Sigilosos o Stealth: este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par del sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Se ubica en el sector de arranque y engaña al sistema operativo haciéndole creer que los archivos infectados que se verifica el tamaño de Bytes no han sufrido aumento en el tamaño. Virus Polimorfos o Mutantes: no pueden ser detectados fácilmente. El virus que contiene, cada vez que contagia algo cambia de forma; muchos de los programas antivíricos no los detecta, por ende hay que crear programas específicos (vacunas) para erradicar el virus. Virus Camaleones: son una variedad de virus similares a los caballos de trolla, en donde los usuarios confían mientras que están produciendo algún daño. Cuando están correctamente programados, los camaleones pueden cumplir todas las funciones de los programas legítimos a los que sustituye. Virus Reproducibles: se los conoce también como conejos- rabbits. Se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio del disco o memoria del sistema. Su única función es la de crear clones y lanzarlos a ejecutar para que hagan lo mismo. Virus Gusanos/Worms: también son conocidos como lombrices. Son programas
  • 14. Virus Gusanos/Worms: también son conocidos como lombrices. Son programas que viajan constantemente de un sistema de información interconectado, sin dañar el hardware o el software de los sistemas que visita. Al viajar, recopila cierta información de programación, como por ejemplo archivos de passwords para enviar a un equipo determinado. No están diseñados para realizar daños graves, pero pueden copiarse a si mismo de un equipo otro por correos electrónicos o algún otro mecanismo. Backdoors: también son conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Cuando el virus es ejecutado se instala dentro del sistema operativo, la cual monitorea sin permiso del usuario. Al tomar control de la computadora infectada puede enviar, borrar, recibir archivos o modificarlos. Virus Bug-Ware: son programas que no fueron diseñados para ser virus, sino para realizar funciones concretas en el sistema, pero que por errores no corregidos provocan daños al hardware o software del sistema. No son en absoluto virus informáticos, sino fragmentos de códigos mal interpretados debido a fallas lógicas. Virus de Mirc: no son considerados virus, sino que son una nueva generación de programas que infectan las computadoras, aprovechando las ventajas proporcionadas por Internet y los usuarios conectados. Consiste en un script para el cliente del programa de chateo.
  • 15. Virus Falsos: también se los denomina de Mail. No pueden considerarse como virus. Se trata de cadenas de e-mail que generalmente anuncian la amenaza de algún virus informático peligroso, y que por temor, o por prevenir a otros se envía u reenvía incesantemente. Hijackers: son programas o scrips que secuestran navegadores de Internet, principalmente Internet Explorer. Cuando sucede esto el virus altera la página e impide al usuario cambiarla. Muestra publicidad en Pops Ups, instala barras de herramientas en el navegador e impide el acceso a determinadas Webs.
  • 16. HISTORIA DE LOS VIRUS: En 1949 se da el primer indicio de Definición de Virus. John Von Neumann expone su “Teoría y Organización de un autómata complicado”. Sin embargo, en 1959 en los laboratorios de AT&T Bell, se inventa el juego “Guerra Nuclear” (Core Wars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de si mismo. Hacia el año 1970 el Creeper es difundido por la red Arpanet. Consistía en un virus que mostraba un mensaje “SOY CREEPER...ATRAPAME SI PUEDES”. En este mismo año es creado su antivirus, el Reaper cuya misión era buscar y destruir al Creeper. Hacia 1974 aparece el virus Rabbit que hacía una copia de si mismo provocando un bloque al sistema. Hacia 1980 la red Arpanet es infectada por un gusano y queda varias horas sin servicio; su infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años. Tres años más tarde aparece el término de virus tal como lo conocemos hoy.- Hacia 1987 se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus; este virus fue creado por Richard Brandow y Drew Davison, incluyéndolo en un disco de juegos al que repartieron en un club de usuarios. Un año más tarde aparece el virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán apareciendo en EE.UU.
  • 17. ANTIVIRUS: Un antivirus es cualquier metodología, programa o sistema para prevenir la activación de los virus, su propagación y contagio dentro de un sistema y su inmediata eliminación y la reconstrucción de archivos o de áreas afectadas por los virus informáticos. Un virus es identificado mediante una cadena del antivirus que busca, encuentra y elimina los distintos virus. El software antivirus contrarresta de varias maneras los efectos de los virus para detectarlos. La mayoría de las soluciones se basan en tres componentes.
  • 18. COMPONENTES: La exploración de acceso: inicia automáticamente un exploración de virus, cuando se accede a un archivo, es decir al introducir un disco, copiar los archivos, ejecutar programas, etc. La exploración requerida: el usuario inicia la exploración del virus. Las exploraciones se pueden ejecutar inmediatamente, en un directorio o volumen determinado. La suma de comprobación de integridad: método por el que un producto antivirus determina si se ha modificado un archivo. Como el código vírico se une a otro archivo, se puede detectar tal modificación guardando el archivo antes de la infección la suma de comprobación es generalmente exacta y no necesita actualizaciones. Sin embargo este componente no proporciona ni el nombre ni el tipo de virus. A pesar de dicha acepción, se debe realizar una distinción entre los términos detectar e identificar un virus en una computadora: la primera corresponde a la determinación de la presencia del virus, mientras que la segunda corresponde a la determinación de qué virus es.
  • 19. TIPOS DE ANTIVIRUS: Podemos encontrar seis tipos de antivirus, y ellos son: Antivirus Detectores o Rastreadores: son aquellos antivirus que utilizan técnicas de búsqueda y detección explorando o rastreando todo el sistema en busca de un virus. Estos programas se utilizan para detectar virus que se pueden encontrar alojados en la memoria, en el sector de arranque del disco duro, en la zona de partición del disco y en algunos programas. • Dependiendo de la forma de analizar los archivos, lo podemos clasificar a su vez en: Antivirus de Patrón: realizan el análisis de los archivos por medio de la búsqueda en el archivo de una cualidad particular del virus. Antivirus Heurístico: este antivirus busca situaciones sospechosas en los programas, simulando la ejecución y observando el comportamiento del programa.
  • 20. Limpiadores o Eliminadores: una vez desactivada la estructura del virus procede a eliminar o erradicar el virus de un archivo. Este antivirus debe tener una base de datos con información de cada virus para saber que método de desinfección debe usar para eliminar el virus. Dependiendo de los efectos de la especie viral procederá a reconstruir las partes afectadas por el virus informático. Protectores o Inmunizadores: es un programa para prevenir la contaminación de un virus, no son muy usados porque utilizan mucha memoria y disminuyen la velocidad de la ejecución de algunos programas y hasta el computador. Residentes: permanecen en la memoria para el reconocimiento de un virus desde que es ejecutado. Cada vez que cargamos un programa, el antivirus lo analiza para verificar si el archivo está infectado o no, con algún virus informático.
  • 21. MEDIDAS DE PROTECCION: La mejor y más eficaz medida es adquirir un buen programa antivírico, aunque existen herramientas que son indispensables para aquellos que tienen conexiones prolongadas a Internet que tienden a proteger al usuario no sólo detectando posibles intrusos dentro del sistema, sino también chequeando constantemente el sistema mismo. Se debe instalar un antivirus y asegurar su actualización cada 15 días. Chequear los CD-Rom´s ingresados a la PC. Chequear disquete que provengan del exterior y asegurarnos que estén protegidos contra escrituras. Para bajar páginas de Internet, archivos, etc. Definir siempre en nuestra computadora una carpeta o directorio para recibir el material. Nunca ejecutar o abrir antes del escaneo ningún fichero o programa que esté en esa carpeta. Proceder a chequear todos los soportes del equipo.
  • 22. CONCLUSION: Con la revolución tecnológica surgieron nuevas tecnologías de la información que han contribuido a la proliferación de virus informáticos capaces de destruir la información que existe en las computadoras, incluso hasta dañarla. Por lo que se hace necesario que los usuarios de la red local tengan conocimientos sobre los virus y que hacer para enfrentarlos. Siendo una forma de protegernos de ellos, es instalando programas antivíricos capazes de detectarlos, identificarlos y erradicarlo de raíz.
  • 23. BIBLIOGRAFIA: º% Enciclopedia Microsoft Encarta, Edición 2006- Virus y Antivirus. º% Enciclopedia Microsoft Encarta, Edición 2008- Virus y Antivirus. º% http://es.wikipedia.org/wiki/virus_informatico º% http://www.monografias.com/trabajos18/ virus-antivirus/virus-antivirus.shtm º% http://www.informatica-hoy.com.ar/ virusantivirus.htm º% http://www.sitiosargentina.com.ar/antivirus º% http://www.elrincondelbago.com/virus º% http://www.todo-antivirus.com.ar/v-historiavirus.htm º% http:/www.todo-antivirus.com.ar/v-tiposvirus.htm