1. VIRUS Y VACUNAS INFORMATICAS
YOBANA ANDREA GONZALEZ GUTIERREZ
COD:201222304
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
TECNICO EN MANTENIMIENTO DE COMPUTADORES
INFORMÁTICA BÁSICA , TICS DE AMBIENTE Y APRENDIZAJE
TUNJA
2012
2. VIRUS Y VACUNAS INFORMATICAS
YOBANA ANDREA GONZALEZ GUTIERREZ
COD:201222304
Presentado a
tutora:
Maria Nelba Monroy Fonseca
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
TECNICO EN MANTENIMIENTO DE COMPUTADORES
INFORMÁTICA BÁSICA , TICS DE AMBIENTE Y APRENDIZAJE
TUNJA
2012
4. Tabla de Contenido
.Introducción
1. Que son virus Informáticos
1.1.http://janethflorescamacho.blogspot.com/2009/10/los-
virus-informaticos.html
2 Historia de los Virus Informáticos
3.Clasificación de los virus
4. Video Virus informaticos
5. Que es una vacuna informatica
6. Tipos de vacunas
http://alejandrazavalatorres26.blogspot.com/2012/02/sc
ript-web-y-vacunas-informaticas.html
.
5. Introducción
Los virus informáticos son la mayor amenaza para los
sistemas y la principal causa de pérdidas de
información o de equipos en las empresas.
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
6. 1.Que son virus
informáticos
Un virus informático es un programa que puede infectar a otros
programas, modificándose de tal manera que causen daño
en el acto (borrar o dañar archivos) o afectar su rendimiento
o seguridad.
http://janethflorescamacho.blogspot.com/2009/10/los-virus-
informaticos.html
7. Historia de los Virus Informáticos
1949: Se da el primer indicio de definicion de virus.
John Von Neumann (considerado el Julio Verne de
la informatica), expone su "Teoria y organización de
un autómata complicado". Nadie podía sospechar de
la repercusión de dicho artículo.
1959: En los laboratorios AT&T Bell, se inventa el
juego "Guerra Nuclear" (Core Wars) o guerra de
nucleos de ferrita. Consistia en una batalla entre los
codigos de dos programadores, en la que cada
jugador desarrollaba un programa cuya mision era la
de acaparar la maxima memoria posible mediante la
reproduccion de si mismo.
8. 1970: El Creeper es difundido por la red RPANET. El virus
mostraba el mensaje "SOY CREEPER...ATRAPAME SI
PUEDES!". Ese mismo año es creado su antídoto: el antivirus
Reaper cuya misión era buscar y destruir al Creeper.
1974: El virus Rabbit hacía una copia de si mismo y lo situaba
dos veces en la cola de ejecucion del ASP de IBM lo que
causaba un bloqueo del sistema.
1980: La red ARPANET es infectada por un "gusano" y queda
72 horas fuera de servicio. La infección fue originada por
Robert Tappan Morris, un joven estudiante de informática de
23 años aunque según él fue un accidente.
9. 1983: El juego Core Wars, con adeptos en el MIT, salió a
la luz pública en un discurso de Ken Thompson.
Dewdney explica los términos de este juego. Ese mismo
año aparece el término virus tal como lo entendemos
hoy.
1985: Dewdney intenta enmendar su error publicando otro
artículo "Juegos de Computadora virus, gusanos y otras
plagas de la Guerra Nuclear atentan contra la memoria
de los ordenadores".
1988: El virus Brain creado por los hermanos Basit y Alvi
Amjad de Pakistán aparece en Estados Unidos
10. Clasificación de los virus
Virus Característica
Troyano Pasan desapercibidos al usuario y presentan una función aparente
diferente a la que van a desarrollar en realidad: es decir, el usuario lo
confunde con un programa totalmente legítimo, pero al ejecutarlo,
puede llegar a permitir que otro usuario se haga con el control del
ordenador. No es un virus en sentido estricto ya que no se puede
propagar
Gusanos Los gusanos se reproducen de forma autónoma y van borrando todos
(worms): los datos de la memoria RAM.
Virus de Son virus que se contienen en documentos de texto de programas
macros/ como Word y también en hojas de cálculo como las de Excel. Esto se
Código debe a que se hacen pasar por una macro de dicho documento. Una
fuente: macro es una secuencia de órdenes de teclado y ratón asociadas a una
sola tecla o combinación de teclas.
Virus de Atacan a archivos ejecutables, es decir, aquellos con extensiones como
programa: EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros
programas.
11. VIRUS CARACTERÍSTICAS
Virus de Boot: Atacan a servicios de inicio y boot del sector de
arranque de los discos duros.
Virus mutantes: Van modificando su código para evitar ser detectados
por el antivirus.
Hoax: No son virus propiamente dichos, sino cadenas de
mensajes distribuidas a través del correo electrónico y
redes sociales.
Bombas de tiempo Están ocultos en archivos o en la memoria del sistema
y están programados para actuar a una hora
determinada soltando un molesto mensaje en el equipo
infectado.
13. Que es una vacuna informática
Son pequeños programas cuyo objetivo es intentar prevenir
que un virus se copie. Una vacuna al instalarse queda
residente en memoria, de esta manera avisa de diversos
sucesos. Por ejemplo, cuando un programa ha solicitado
quedarse residente en memoria, que está intentando
modificar alguno de los archivos del sistema o algún archivo
ejecutable o se pretende hacer alguna operación de borrado
general.
14. Tipos de vacunas
CA:Sólo detección: Son vacunas que solo detectan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos
CA:Detección y desinfección: son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
CB:Comparación por firmas: son vacunas que comparan las
firmas de archivos sospechosos para saber si están
infectados
15. • CB:Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
• CC:Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
CC:Invocado por la actividad del sistema: son vacunas que se
activan instantáneamente por la actividad del sistema
windows xp/vi.
http://alejandrazavalatorres26.blogspot.com/2012/02/script-
web-y-vacunas-informaticas.html